SlideShare una empresa de Scribd logo
Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática LA CONFIDENCIALIDAD
BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
INTRODUCCIÓN Hoy en día todas las organizaciones ya sean pequeñas, medianas o grandes cuentan con cierta cantidad de información que son una fuente importante y hasta en muchos casos la parte vital en toda empresa ya que en ella está contenida:  ,[object Object]
Productos, estrategias
Planes, objetivos
Proyectos de desarrollo
Estudios de mercado
Información estratégica y financiera Se debe conservar la confidencialidad como objetivo primordial de del sistema de seguridad.
CONTENIDO
CONTENIDO ¿Qué entendemos por Información Confidencial?
CONTENIDO ¿Qué establecen las normas laborales?          Trabajadores                Alta Dirección Acuerdos específicos de confiabilidad Acuerdos de confiabilidad
CONTENIDO ¿Qué otros medios de protección interna de la Información Corporativa o Confidencial debemos tener?
CONTENIDO ¿Qué hacemos en el caso de la protección de la Información Confidencial de la empresa cuando es tratada por terceros. Los contratos de outsourcing? La externalización de servicios u outsourcing es una práctica cada día más habitual permite a las empresas centrar sus esfuerzos en la actividad principal y contar con servicios especializados, reduciendo costes económicos y organizativos, contratando con terceras empresas determinados servicios. Asesoría Laboral o Contable Gestión de RR.HH Marketing Servicios Informáticos
CASOS PRÁCTICOS DE CONFIDENCIALIDAD 1 CASO: Cuando un practicante de sistemas va a trabajar bajo plataforma Oracle, el administrador de BD le crea un usuario x en  el servidor web de Oracle 11g para una base de datos predeterminada, asignando los permisos y restricciones que debe tener este según las políticas de seguridad. De esta manera el practicante con su respectivo password será el único que podrá acceder a este usuario x, logrando de esta manera la confidencialidad con respecto a la información que maneja.
CASOS PRÁCTICOS DE CONFIDENCIALIDAD 2 CASO Certificados Digitales SSL Secure Socket Layer  . Certificados digitales para conseguir un canal o medio seguro de comunicación a través de Internet.
SSL (SECURE SOCKET LAYER) Protocolo de seguridad  Transmisión de datos entre un servidor y un usuario El SSL es un protocolo abierto. Se pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet (HTTP, FTP, SMTP, etc.)
PROTOCOLO SSL Utiliza una clave de seguridad de 128 o 256 bits de longitud, y que solo conocen la maquina del usuario conectado y el servidor que brinda la conexión. Estas claves permiten la encriptación de los datos para que nadie que no las tenga, pueda leer su contenido.
Diagrama de comunicación
SSL ES UNA “FIRMA” ELECTRÓNICA QUE ACREDITA IDENTIDAD Y CREDENCIALES Los certificados SSL son expedidos por una autoridad de certificación (CA): Los certificados SSL contienen datos como: ,[object Object]
Un numero serial propio del certificado
Fecha de expiración (del certificado)
Una llave publica que permite encriptar la información.,[object Object]
¿CUÁNDO ES NECESARIO UTILIZAR UN CERTIFICADO SSL? Un Certificado de Seguridad SSL es necesario para webs que deseen: ,[object Object]
Garantizar la privacidad de la información.,[object Object]
CASOS PRÁCTICOS DE CONFIDENCIALIDAD 3 CASO Un ingeniero debe realizar una  inspección de una casa para los futuros compradores, quienes son sus clientes.  Terminada la inspección, el ingeniero llega a la conclusión que la residencia que estuvo evaluando estaba en un buen estado, en la mayoría de aspectos, por lo que no requería reparaciones mayores. El ingeniero envía el reporte, tanto a sus clientes como a la empresa de bienes raíces encargada de la venta de la casa. El cliente le reclama al ingeniero que, tal acción era perjudicial para sus intereses puesto que reducía las posibilidades que estos tenían de ofertar  y regatear sobre el precio de la casa.
Pregunta ¿Rompió el ingeniero alguna cláusula de confidencialidad al enviar una copia del reporte de inspección de la casa, a la empresa de bienes raíces que representaba a los dueños de esta?
Discusión y Conclusión Pese a   que en ninguna parte del contrato entre los clientes con su prestador de servicios, exista alguna clausula específica que muestre el grado de confidencialidad que este deba de mantener sobre sus servicios; sin embargo, hay que remarcar la inhabilidad del ingeniero para reconocer información que maneja de sus clientes debe de ser tratada con absoluta confidencialidad, a no ser que cause, en cierta forma, un perjuicio para terceros. En conclusión, el ingeniero rompió un código ético y confidencial  al proveer a terceros, información que no les correspondía; pudiendo causar así, cierta pérdida a sus clientes.
CASOS PRÁCTICOS DE CONFIDENCIALIDAD 4 CASO: Robo y violación de la confidencialidad de los datos de 77 millones de usuarios PlayStation. Este caso sucedió el mes de Abril del 2011 cuando la multinacional Sony fue demandada después que la información de más de 76 millones de usuarios fue expuesta como consecuencia de una falla del sistema provocada por un intruso cibernético anónimo.
DETALLES DEL CASO
CASOS PRÁCTICOS DE CONFIDENCIALIDAD 5 CASO: Comando de Apoyo Administrativo del Ejército / Políticas de Privacidad y condiciones de uso
Los servicios que ofrecen son los siguientes
POLÍTICA DE PRIVACIDAD

Más contenido relacionado

La actualidad más candente

Diapositiva secreto profesional
Diapositiva secreto profesionalDiapositiva secreto profesional
Diapositiva secreto profesional
adrianal94
 
Responsabilidad profesional y legal
Responsabilidad profesional y legalResponsabilidad profesional y legal
Responsabilidad profesional y legal
Fernanda Diaz
 
El secreto profesional.,.,
El secreto profesional.,.,El secreto profesional.,.,
El secreto profesional.,.,
ivannette
 
Secreto Profesional
Secreto ProfesionalSecreto Profesional
Secreto Profesional
guest9a5136
 
Ejemplo de empresa de limpieza
Ejemplo de empresa de limpiezaEjemplo de empresa de limpieza
Ejemplo de empresa de limpieza
lenin gonzalez
 
Secreto profesional en enfermeria
Secreto profesional en enfermeriaSecreto profesional en enfermeria
Secreto profesional en enfermeria
Roxsy Sand
 
Riesgos laborales en oficinas de atención al cliente
Riesgos laborales en oficinas de atención al clienteRiesgos laborales en oficinas de atención al cliente
Riesgos laborales en oficinas de atención al cliente
UPEL-IMPM - CIDEC
 
Ensayo contratos de trabajos
Ensayo contratos de trabajosEnsayo contratos de trabajos
Ensayo contratos de trabajos
Mariia Cordido
 
CONTRATO DE TRABAJO
CONTRATO DE TRABAJOCONTRATO DE TRABAJO
CONTRATO DE TRABAJO
payasa
 
Tipologìa de clientes protocolo de atenciòn
Tipologìa de clientes protocolo de atenciònTipologìa de clientes protocolo de atenciòn
Tipologìa de clientes protocolo de atenciòn
Patricia Dueñas
 
Deontologia. Casos de estudio
Deontologia. Casos de estudioDeontologia. Casos de estudio
Deontologia. Casos de estudio
Luis Mavare
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
Christian M. Aguilar
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Mapa conceptual atencion al cliente
Mapa conceptual atencion al clienteMapa conceptual atencion al cliente
Mapa conceptual atencion al clienteCeidy Reyes
 
Diapositivas ley 9 de 1979 del 1 al 4
Diapositivas ley 9 de 1979 del 1 al 4Diapositivas ley 9 de 1979 del 1 al 4
Diapositivas ley 9 de 1979 del 1 al 4
luz marly tumay
 
Teletrabajo y sus modalidades
Teletrabajo y  sus modalidadesTeletrabajo y  sus modalidades
Teletrabajo y sus modalidades
johecsanlo8326
 
TH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdf
TH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdfTH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdf
TH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdf
PedroAntonioGomezNue
 
Caracteristicas de la empresa digital
Caracteristicas de la empresa digitalCaracteristicas de la empresa digital
Caracteristicas de la empresa digital
dieguito5982yepez
 
[05] secreto profesional
[05] secreto profesional[05] secreto profesional
[05] secreto profesional
Joanna Estefanía Benedetti Ravanal
 
Tema 9 Bases De Datos Relacionales Difusas Modelos TeóRicos
Tema 9 Bases De Datos Relacionales Difusas Modelos TeóRicosTema 9 Bases De Datos Relacionales Difusas Modelos TeóRicos
Tema 9 Bases De Datos Relacionales Difusas Modelos TeóRicos
ESCOM
 

La actualidad más candente (20)

Diapositiva secreto profesional
Diapositiva secreto profesionalDiapositiva secreto profesional
Diapositiva secreto profesional
 
Responsabilidad profesional y legal
Responsabilidad profesional y legalResponsabilidad profesional y legal
Responsabilidad profesional y legal
 
El secreto profesional.,.,
El secreto profesional.,.,El secreto profesional.,.,
El secreto profesional.,.,
 
Secreto Profesional
Secreto ProfesionalSecreto Profesional
Secreto Profesional
 
Ejemplo de empresa de limpieza
Ejemplo de empresa de limpiezaEjemplo de empresa de limpieza
Ejemplo de empresa de limpieza
 
Secreto profesional en enfermeria
Secreto profesional en enfermeriaSecreto profesional en enfermeria
Secreto profesional en enfermeria
 
Riesgos laborales en oficinas de atención al cliente
Riesgos laborales en oficinas de atención al clienteRiesgos laborales en oficinas de atención al cliente
Riesgos laborales en oficinas de atención al cliente
 
Ensayo contratos de trabajos
Ensayo contratos de trabajosEnsayo contratos de trabajos
Ensayo contratos de trabajos
 
CONTRATO DE TRABAJO
CONTRATO DE TRABAJOCONTRATO DE TRABAJO
CONTRATO DE TRABAJO
 
Tipologìa de clientes protocolo de atenciòn
Tipologìa de clientes protocolo de atenciònTipologìa de clientes protocolo de atenciòn
Tipologìa de clientes protocolo de atenciòn
 
Deontologia. Casos de estudio
Deontologia. Casos de estudioDeontologia. Casos de estudio
Deontologia. Casos de estudio
 
Secreto profesional
Secreto profesionalSecreto profesional
Secreto profesional
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Mapa conceptual atencion al cliente
Mapa conceptual atencion al clienteMapa conceptual atencion al cliente
Mapa conceptual atencion al cliente
 
Diapositivas ley 9 de 1979 del 1 al 4
Diapositivas ley 9 de 1979 del 1 al 4Diapositivas ley 9 de 1979 del 1 al 4
Diapositivas ley 9 de 1979 del 1 al 4
 
Teletrabajo y sus modalidades
Teletrabajo y  sus modalidadesTeletrabajo y  sus modalidades
Teletrabajo y sus modalidades
 
TH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdf
TH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdfTH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdf
TH-PE6-P-1 Procedimiento Reclutamiento y Selección Perú V2.pdf
 
Caracteristicas de la empresa digital
Caracteristicas de la empresa digitalCaracteristicas de la empresa digital
Caracteristicas de la empresa digital
 
[05] secreto profesional
[05] secreto profesional[05] secreto profesional
[05] secreto profesional
 
Tema 9 Bases De Datos Relacionales Difusas Modelos TeóRicos
Tema 9 Bases De Datos Relacionales Difusas Modelos TeóRicosTema 9 Bases De Datos Relacionales Difusas Modelos TeóRicos
Tema 9 Bases De Datos Relacionales Difusas Modelos TeóRicos
 

Destacado

Acuerdo de confidencialidad
Acuerdo de confidencialidadAcuerdo de confidencialidad
Acuerdo de confidencialidad
diana carolina ordinola alburqueque
 
Asdasd
AsdasdAsdasd
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
lissethcespedes19
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
Cristiam Lopez
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
nadialjp
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
rios abogados
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
jose david mafla
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
Alpha Consultoria
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 

Destacado (11)

Acuerdo de confidencialidad
Acuerdo de confidencialidadAcuerdo de confidencialidad
Acuerdo de confidencialidad
 
Asdasd
AsdasdAsdasd
Asdasd
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Confidencialidad

Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Luis Fernando Ordóñez Armijos
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
joseluiscarrascalpad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
David Thomas
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
norelysmunoz
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
Oscar
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
Chema Alonso
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Information Security Services SA
 
TIC
TICTIC
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Jesús Vázquez González
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
Carlos Palacios Serrano
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
Michelle Guerrero Montalvo
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
danielmon1
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
claoeusse
 
Seguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
Seguridad Integral de la Información y su Aplicación en Procesos GubernamentalesSeguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
Seguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
Comite de Informática de la Administración Pública Estatal y Municipal A.C.
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2
predeitor
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
gcalahorrano
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
ssuserdd0f8d
 

Similar a Confidencialidad (20)

Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
TIC
TICTIC
TIC
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Seguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
Seguridad Integral de la Información y su Aplicación en Procesos GubernamentalesSeguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
Seguridad Integral de la Información y su Aplicación en Procesos Gubernamentales
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Controles
ControlesControles
Controles final
Controles finalControles final
Controles final
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 

Último (20)

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 

Confidencialidad

  • 1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática LA CONFIDENCIALIDAD
  • 2. BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
  • 3.
  • 8. Información estratégica y financiera Se debe conservar la confidencialidad como objetivo primordial de del sistema de seguridad.
  • 10. CONTENIDO ¿Qué entendemos por Información Confidencial?
  • 11. CONTENIDO ¿Qué establecen las normas laborales? Trabajadores Alta Dirección Acuerdos específicos de confiabilidad Acuerdos de confiabilidad
  • 12. CONTENIDO ¿Qué otros medios de protección interna de la Información Corporativa o Confidencial debemos tener?
  • 13. CONTENIDO ¿Qué hacemos en el caso de la protección de la Información Confidencial de la empresa cuando es tratada por terceros. Los contratos de outsourcing? La externalización de servicios u outsourcing es una práctica cada día más habitual permite a las empresas centrar sus esfuerzos en la actividad principal y contar con servicios especializados, reduciendo costes económicos y organizativos, contratando con terceras empresas determinados servicios. Asesoría Laboral o Contable Gestión de RR.HH Marketing Servicios Informáticos
  • 14. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 1 CASO: Cuando un practicante de sistemas va a trabajar bajo plataforma Oracle, el administrador de BD le crea un usuario x en el servidor web de Oracle 11g para una base de datos predeterminada, asignando los permisos y restricciones que debe tener este según las políticas de seguridad. De esta manera el practicante con su respectivo password será el único que podrá acceder a este usuario x, logrando de esta manera la confidencialidad con respecto a la información que maneja.
  • 15.
  • 16. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 2 CASO Certificados Digitales SSL Secure Socket Layer . Certificados digitales para conseguir un canal o medio seguro de comunicación a través de Internet.
  • 17. SSL (SECURE SOCKET LAYER) Protocolo de seguridad Transmisión de datos entre un servidor y un usuario El SSL es un protocolo abierto. Se pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet (HTTP, FTP, SMTP, etc.)
  • 18. PROTOCOLO SSL Utiliza una clave de seguridad de 128 o 256 bits de longitud, y que solo conocen la maquina del usuario conectado y el servidor que brinda la conexión. Estas claves permiten la encriptación de los datos para que nadie que no las tenga, pueda leer su contenido.
  • 20.
  • 21. Un numero serial propio del certificado
  • 22. Fecha de expiración (del certificado)
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 3 CASO Un ingeniero debe realizar una inspección de una casa para los futuros compradores, quienes son sus clientes. Terminada la inspección, el ingeniero llega a la conclusión que la residencia que estuvo evaluando estaba en un buen estado, en la mayoría de aspectos, por lo que no requería reparaciones mayores. El ingeniero envía el reporte, tanto a sus clientes como a la empresa de bienes raíces encargada de la venta de la casa. El cliente le reclama al ingeniero que, tal acción era perjudicial para sus intereses puesto que reducía las posibilidades que estos tenían de ofertar y regatear sobre el precio de la casa.
  • 30. Pregunta ¿Rompió el ingeniero alguna cláusula de confidencialidad al enviar una copia del reporte de inspección de la casa, a la empresa de bienes raíces que representaba a los dueños de esta?
  • 31. Discusión y Conclusión Pese a que en ninguna parte del contrato entre los clientes con su prestador de servicios, exista alguna clausula específica que muestre el grado de confidencialidad que este deba de mantener sobre sus servicios; sin embargo, hay que remarcar la inhabilidad del ingeniero para reconocer información que maneja de sus clientes debe de ser tratada con absoluta confidencialidad, a no ser que cause, en cierta forma, un perjuicio para terceros. En conclusión, el ingeniero rompió un código ético y confidencial al proveer a terceros, información que no les correspondía; pudiendo causar así, cierta pérdida a sus clientes.
  • 32. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 4 CASO: Robo y violación de la confidencialidad de los datos de 77 millones de usuarios PlayStation. Este caso sucedió el mes de Abril del 2011 cuando la multinacional Sony fue demandada después que la información de más de 76 millones de usuarios fue expuesta como consecuencia de una falla del sistema provocada por un intruso cibernético anónimo.
  • 34. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 5 CASO: Comando de Apoyo Administrativo del Ejército / Políticas de Privacidad y condiciones de uso
  • 35. Los servicios que ofrecen son los siguientes
  • 37.
  • 38. ¿Qué tipo de información se recopila?
  • 40. ¿Cómo se utiliza la información personal que usted nos suministra?
  • 41. Protección de Datos Personales