Está en la página 1de 25

DERECHO

INFORMÁTICO

MBA.ING. CARLOS ALFONSO ENRIQUE INCHAUSTEGUI GARCIA


INICIAR CURSO

 Presentación de Zoom(Contexto)
 Como levantar la mano
 Donde esta el chat
 Como responder las preguntas del
docente
CRITERIOS DE EVALUACIÓN
(15%)PC1 + (10%)TA1 + (25%)PC2 + (15%)TA2 + (10%)PA + (25%)EXFI
ACUERDOS EN CLASE
LLEGUEMOS TEMPRANO Y APROVECHEMOS
EL TIEMPO.

LEVANTEMOS LA MANO PARA INTERVENIR.

COLOQUEMOS LOS CELULARES EN


SILENCIO.

DIVERTIRNOS.
UTILIDAD
LOGRO IMPORTANCIA
AL FINAL DE LA SESIÓN, EL
ESTUDIANTE CONOCERÁ, EL DERECHO
INFORMÁTICO FRENTE A LA ES IMPORTANTE QUE EL ESTUDIANTE
SEGURIDAD EN LA CONTRATACIÓN CONOZCA EN CONCLUSIÓN LOS RIESGOS
ELECTRÓNICA, MEDIDAS TÉCNICAS DE Y LAS POLÍTICAS DE SEGURIDAD DE LA
SEGURIDAD, ESTÁNDARES DE INFORMACIÓN.
SEGURIDAD, NIVELES DE SEGURIDAD,
INVESTIGACIÓN DE RIESGOS,
POLÍTICAS DE SEGURIDAD.
DERECHO INFORMÁTICO
TEST RELÁMPAGO
PREGUNTAS:
1. ¿QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN
FRENTE AL DERECHO?
2. ¿EXPLICA QUE ES LA SEGURIDAD TÉCNICA?
3. ¿EXPLICAR LO NIVELES DE SEGURIDAD?
4. ¿QUÉ PERMITE DETECTAR LA INVESTIGACIÓN
TEST RELÁMPAGO (FORO 01)
DE RIESGOS?
5. ¿EXPLICAR QUE NOS AYUDA LAS POLÍTICAS DE
SEGURIDAD?
TRANSFORMACIÓN

1.EL DERECHO INFORMÁTICO FRENTE A LA


SEGURIDAD EN LA CONTRATACIÓN
ELECTRÓNICA.
2.MEDIDAS TÉCNICAS DE SEGURIDAD.
3.ESTÁNDARES DE SEGURIDAD.
4. NIVELES DE SEGURIDAD.
5. INVESTIGACIÓN DE RIESGOS.
6. POLÍTICAS DE SEGURIDAD.
TEMA DE SESIÓN

1.SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA.


2.MEDIDAS TÉCNICAS DE SEGURIDAD.
3.ESTÁNDARES DE SEGURIDAD.
4. NIVELES DE SEGURIDAD.
5. INVESTIGACIÓN DE RIESGOS.
6. POLÍTICAS DE SEGURIDAD.
RESPONDER A LAS SIGUIENTES
PREGUNTAS
1¿ QUE ES LA SEGURIDAD EN LA REDES?
2 ¿ CUALES SON LOS PASOS PARA DAR SEGURIDAD A LA
INFORMACIÓN?
https://www.youtube.com/watch?v=EIDForCzAqU VIDEO 01
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

LA SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA


FRENTE AL DERECHO.

EL DERECHO INFORMÁTICO SE ENCARGA DE


ESTUDIAR LA PROBLEMÁTICA QUE SURGE EN LA
SOCIEDAD POR EL USO DE LA INFORMÁTICA, LAS
COMPUTADORAS Y LAS TECNOLOGÍAS EN GENERAL,
PLANTEANDO LAS SOLUCIONES ADECUADAS AL
PROBLEMA DE LA SEGURIDAD EN LA CONTRATACIÓN
ELECTRÓNICA.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

SEGURIDAD TÉCNICA.
EL ÉXITO DE LA CONTRATACIÓN ELECTRÓNICA
DEPENDE EN PARTE DE LAS MEDIDAS TÉCNICAS
DE SEGURIDAD QUE SE ADOPTEN A NIVEL DE
LAS REDES DE TRANSMISIÓN DE BIENES Y
SERVICIOS INFORMÁTICOS.
IMPORTANTE EL TRABAJO MULTIDISCIPLINARIO.
¿CÓMO FUNCIONAN?
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

TODA POLÍTICA TÉCNICA DE SEGURIDAD DEBE


TENER OBJETIVOS CLAROS.
DEBEN TENERSE PRESENTE LA CULTURA,
IDEAS, ORGANIZACIÓN Y PRÁCTICAS DE
SEGURIDAD EN LA ORGANIZACIÓN, EMPRESA,
CIUDAD O PAÍS AL CUAL SE APLICARÁN TALES
MEDIDAS.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA
UNA DE LAS MEDIDAS TÉCNICAS
ELEMENTALES DE SEGURIDAD.
 ES EL RESGUARDO Y PROTECCIÓN DE
DATOS E INFORMACIÓN DERIVADA DE LAS
TRANSACCIONES ELECTRÓNICAS A LAS QUE
DEBEN APLICARSE LOS PRINCIPIOS DE
AUTENTICIDAD, INTEGRIDAD, NO REPUDIO
Y CONFIDENCIALIDAD.

https://www.youtube.com/watch?v=JXDUKotmsWQ VIDEO 02
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

ESTÁNDARES DE SEGURIDAD.
LOS ESTÁNDARES DENOMINADOS OSI (OPEN
SYSTEMS INTERCONNECTION -
INTERCONEXIÓN DE SISTEMAS ABIERTOS).
CREADOS POR LA ISO.
CUMPLEN UNA FUNCIÓN MUY IMPORTANTE
AL PERMITIR QUE LAS PARTES PUEDAN
INTERCONECTAR LOS DIVERSOS EQUIPOS
DESARROLLADOS Y FABRICADOS POR
DIFERENTES INDUSTRIAS.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

NIVELES DE SEGURIDAD.
 EL PRIMER NIVEL ESTÁ
RELACIONADO CON LOS
SISTEMAS OPERATIVOS (DOS).
 EL SEGUNDO NIVEL, FORMADO
POR AQUELLOS SISTEMAS QUE
EXIGEN QUE EL USUARIO SE
IDENTIFIQUE A TRAVÉS DE UN
NOMBRE DE REGISTRO Y
CONTRASEÑA.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA
NIVELES DE SEGURIDAD.
 EL TERCER NIVEL PLANTEA
RESTRICCIONES A LOS DIFERENTES
USUARIOS RESPECTO DE
DETERMINADAS EJECUCIONES O
ARCHIVOS ESPECÍFICOS.
 USA AUDITORIAS DE SISTEMAS PARA
DETERMINAR SI HAY VIOLACIÓN DE
LAS RESTRICCIONES.
 EL CUARTO NIVEL FUNCIONA BAJO
DETERMINADOS PARÁMETROS DE
SEGURIDAD QUE NO ADMITEN
CAMBIOS EN LAS RESTRICCIONES DEL
SISTEMA.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA
https://www.youtube.com/watch?v=sRO1dfnsyyo VIDEO 03

NIVELES DE SEGURIDAD.
EL QUINTO NIVEL BUSCA QUE SE PROTEJAN CADA
UNO DE LOS ELEMENTOS FÍSICOS, A FIN DE
INTERRELACIONAR LOS NIVELES DE SEGURIDAD.
EL SEXTO NIVEL, BUSCA QUE LAS RUTAS DE ACCESO
SEAN SEGURAS ANTES DE CONECTAR EL SISTEMA.
EL SÉPTIMO NIVEL, BUSCA LA PROTECCIÓN TANTO
DEL HARDWARE COMO DEL SOFTWARE A FIN DE
EVITAR INTRUSIONES, ESTE NIVEL SE ENCARGA DE
RELACIONAR TODOS LOS NIVELES ANTERIORES EN
BUSCA DE MAYOR SEGURIDAD.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

INVESTIGACIÓN DE RIESGOS.
 PERMITE DETECTAR POSIBLES PROBLEMAS QUE
PUEDAN AFECTAR LAS TRANSACCIONES.
 ES UN ELEMENTO FUNDAMENTAL EN LA
OPERACIONES ELECTRÓNICAS.
 ES EL PUNTO DE PARTIDA PARA LA
IMPLEMENTACIÓN DE LAS POLÍTICAS DE
SEGURIDAD.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

INVESTIGACIÓN DE RIESGOS.
 SE DEBE BUSCAR QUE EL ESTUDIO
DE RIESGOS SE REALICE POR UN
GRUPO HETEROGÉNEO DE
PROFESIONALES A FIN DE LOGRAR Y
ADQUIRIR UNA VISIÓN DE
CONJUNTO, SOBRE LOS CAMPOS DE
IMPACTO DE LOS POSIBLES
RIESGOS, PARA ESTAR EN
CAPACIDAD DE REACCIONAR DESDE
DIFERENTES FRENTES.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

POLÍTICAS DE SEGURIDAD.
 PERMITEN ENFRENTAR EL PROBLEMA DE
LA SEGURIDAD EN LA CONTRATACIÓN
ELECTRÓNICA.
 DEBEN SER CONOCIDAS POR TODAS LAS
PARTES CONTRATANTES E INTERESADAS
EN EL RESGUARDO DE SUS BIENES
INFORMÁTICOS.
DERECHO INFORMÁTICO – SEGURIDAD EN LA CONTRATACIÓN ELECTRÓNICA

SOLUCIONES DE SEGURIDAD.
 CONOCIDOS LOS RIESGOS, SE DEBEN BUSCAR LAS SOLUCIONES
QUE PERMITAN LA APLICACIÓN DE MEDIDAS DE SEGURIDAD
EN LA CONTRATACIÓN ELECTRÓNICA.
 DAN RESPALDO Y TRANQUILIDAD A LOS CONTRATANTES EN
ESTE ENTORNO.
 TODA SOLUCIÓN DE SEGURIDAD SE DEBE ENFOCAR DE
DIVERSOS PUNTOS DE VISTA, ENTRE LOS QUE SE
ENCUENTRAN:
 UN ADECUADO CONTROL DE ACCESOS, UN DETALLADO
MANUAL DE FUNCIONES, UNA EFICIENTE POLÍTICA DE
CAPTACIÓN, PREPARACIÓN Y CAPACITACIÓN PARA EL
PERSONAL, ASÍ COMO LA ESTANDARIZACIÓN DE
PROCEDIMIENTOS
DERECHO INFORMÁTICO

1. NOS HA PERMITIDO CONOCER LOS CONCEPTOS DE SEGURIDAD EN LA CONTRATACIÓN


ELECTRÓNICA.
2. EVALUAR LAS MEDIDAS TÉCNICAS DE SEGURIDAD PARA EVITAR CUALQUIER TIPO DE
ATENTADO EN CONTRA DE NUESTRA INFORMACIÓN DENTRO DE LOS SISTEMAS DE
INFORMACIÓN.
3.DIAGNOSTICAR LOS ESTÁNDARES DE SEGURIDAD, NIVELES DE SEGURIDAD.
INVESTIGACIÓN DE RIESGOS, POLÍTICAS DE SEGURIDAD HACIA EL CONSTANTE LOGRO DE
CAPACIDADES OTORGADAS AL CUMPLIMIENTO DE MEJORA CONTINUA DE LOS
TRABAJADORES DE LA INSTITUCIÓN AL CUIDADO DE LA DATA.
DERECHO INFORMÁTICO

También podría gustarte