Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ARTICULO:
Articulo 269f. Violación de datos personales. El que sin estar facultado para ello
con provecho propio o de un tercero sustraiga, obtenga, divulgue o modifique
datos personales o medios semejantes.
Articulo 269D. Daño informático. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos.
Ahora son varias cosas necesarias para la ISO 27001 estas son las siguientes:
POLITICAS DE SEGURIDAD.
DIRECTRICES DE LA DIRECCION EN SEGURIDAD DE LA INFORMACION.
SEGURIDAD LIGADA ALOS RECURSOS HUMANOS.
INVESTIGACION DE LOS ANTECEDENTES.
CONCIENCIACION, EDUCACION Y CAPACITACION EN SEGURIDAD.
PROCESO DISCIPLINARIO.
CONTROL DE ACCESOS.
GESTION DE ACCESO DE USUARIO.
REQUISITOS DE NEGOCIO PARA EL CONTROL DE ACCESOS.
CONTROL DE ACCESO A SISTEMAS Y APLICACIONES.
CIFRADO.
CONTROLES CRIPTOGRAFICOS.
CLAVES