Está en la página 1de 9

FACULTAD DE INGENIERÍA

Escuela Profesional de Ingeniería de Sistemas y Computación

Asignatura: Seguridad de la Información

Dr. Henry George Maquera Quispe

E-mail: d.hmaquera@upla.edu.pe

HUANCAYO - 2020
UNIDAD I FUNDAMENTOS DE SEGURIDAD INFORMÁTICA

Leyes, reglamentos y cumplimiento

Objetivo Interpretar leyes, reglamentos y


cumplimiento aplicables a la
seguridad de la información para
garantizar la continuidad de los
servicios de TI en una organización
Leyes, Regulaciones y Cumplimiento
Contiene prohibiciones Diseñados para Políticas,
contra actos como proporcionar una procedimientos y
asesinato, asalto, robo sociedad ordenada y reglamentos que
e incendio provocado gobernar asuntos rigen las operaciones
que no son delitos, diarias de la agencia
Accionista s pero que requieren
Serie de leyes penales un árbitro imparcial
sirven para proteger a la para resolver entre
sociedad contra los individuos y
Organización - Em presa delitos informáticos organizaciones
Obj etivos d e l a O rganización Ataques
Plan estratégico
Derecho penal Ley civil Ley administrativa

UN UN UN UN

Rama legislativa
US US US US US US
del gobierno
Investigadores
Infra estructura (Hardware / Softwa re / Facilitie s)
Profesionales de de delitos
Seguridad informáticos
Outsourcers Outsourcers Outsourcers

Crimen Propiedad
Licencias Privacidad
Informático Intelectual
Leyes, Regulaciones y Cumplimiento
Acceder a información clasificada o información Causar daños maliciosos a un sistema informático
financiera en un sistema federal sin autorización o federal que supere los $ 1,000.
en exceso de privilegios autorizados.

Modificar registros médicos en una computadora


Acceder a una computadora utilizada cuando esto perjudica o puede afectar el examen,
exclusivamente por el gobierno federal sin diagnóstico, tratamiento o atención médica de un
autorización. Crimen informático individuo.

Usar una computadora federal para cometer un Tráfico de contraseñas informáticas si el tráfico
fraude (a menos que el único objeto del fraude Los primeros problemas de afecta el comercio interestatal o involucra un
fuera usar la computadora en sí) seguridad informática abordados sistema informático federal
por los legisladores fueron los
relacionados con delitos
informáticos.

Garantiza a los creadores de "obras


Protegen los derechos de
originales de autor"
propiedad intelectual de los
protección contra la duplicación no
inventores.
autorizada de su trabajo.

Derechos de autor Patentes


Propiedad intelectual
Marcas registradas Secretos comerciales

Protección para marcas Propiedad intelectual que es


Leyes para proteger los
registradas: Palabras, Lemas y absolutamente crítica para su
derechos de sus
Logotipos utilizados para identificar negocio y se produciría un daño
propietarios.
una empresa y sus productos o significativo si se divulgara a los
servicios. competidores o al público.
Leyes, Regulaciones y Cumplimiento
Los términos del contrato están
escritos en la caja del software o
Contrato escrito entre el proveedor de incluidos en la documentación del
software y el cliente, que describe las software. Durante el proceso de
responsabilidades de cada uno. instalación, debe hacer clic en un
Comunes para paquetes de software botón que indica que ha leído los
de alto precio y/o altamente términos del acuerdo y acepta
especializados. cumplirlos.

Acuerdos de licencia Acuerdos de licencia de


contractuales clic

Licencias
Acuerdos de licencia Acuerdos de licencia de
retráctiles servicios

Escritos en el exterior del paquete de Llevan los acuerdos de clics al


software. Por lo general, incluyen una extremo. La mayoría de los servicios
cláusula que establece que usted en la nube no requieren ningún tipo de
reconoce el acuerdo con los términos acuerdo por escrito y simplemente
del contrato simplemente rompiendo el muestran términos legales en la
sello retráctil del paquete. pantalla para su revisión. En algunos
casos, pueden proporcionar enlaces a
términos legales y una casilla de
verificación para que los usuarios
confirmen que leen y aceptan los
términos.
Leyes, Regulaciones y Cumplimiento
Criterios  Aviso. Deben informar a las personas
 Consentimiento sobre qué información recopilan sobre
 Contrato ellos y cómo se utilizará la información.
 Obligación legal  Opción. Deben permitir que las
 Interés vital del interesado. personas opten por no participar si la
 Equilibrio entre los intereses del titular información se utilizará para
de los datos y los intereses del cualquier otro propósito o si se
interesado. compartirá con un tercero. Para la
información considerada confidencial, se
debe utilizar una política de aceptación.
 Las organizaciones de transferencia en
Ley de privacidad de Ley de privacidad de la Empresa adelante solo pueden compartir datos
Privacidad Unión Europea
EE. UU Americana con otras organizaciones que cumplan
con los principios de puerto seguro.
 Acceso. Las personas deben tener
El derecho de las personas a estar seguros El Parlamento de la Unión Europea (UE) acceso a cualquier registro que
en sus personas, casas, documentos y contenga su información personal .
aprobó una directiva general que describe
efectos, contra registros e incautaciones  Seguridad. Deben existir mecanismos
las medidas de privacidad que deben
irrazonables, no se violará, y no se emitirán adecuados para proteger los datos
implementarse para proteger los datos
órdenes de arresto, sino por causa
personales procesados ​por los sistemas de contra pérdida, mal uso y divulgación no
probable, respaldado por juramento o información. autorizada.
afirmación, y particularmente describiendo el  Integridad de los datos.
lugar donde se registrará y las personas o Las organizaciones deben tomar
cosas que se incautarán. medidas para garantizar la fiabilidad de
Derechos clave de las personas la información que mantienen.
 Consentimiento  Las Organizaciones
 Contrato de Aplicación deben poner a
 Obligación legal disposición de los individuos un proceso
 Interés vital del interesado. de resolución de disputas y proporcionar
 Equilibrio entre los intereses del titular certificaciones a las agencias
de los datos y los intereses del reguladoras de que cumplen con las
interesado. disposiciones de puerto seguro.
Leyes, Regulaciones y Cumplimiento

• Conformidad
• Las organizaciones pueden estar sujetas a auditorías de cumplimiento, ya sea por sus auditores internos y
externos estándar o por los reguladores o sus agentes.
• Además de las auditorías formales, las organizaciones a menudo deben informar el cumplimiento
normativo a una serie de partes interesadas internas y externas.
Leyes, Regulaciones y Cumplimiento

• Contrataciones y Adquisiciones
• Los profesionales de seguridad deben realizar revisiones de los controles de seguridad establecidos por los
proveedores, tanto durante el proceso inicial de selección y evaluación de proveedores, como como parte
de las revisiones continuas de gobernanza de proveedores.
• ¿Qué tipos de información confidencial almacena, procesa o transmite
el proveedor?
• ¿Qué controles existen para proteger la información de la organización? Revisiones y controles de
seguridad
• ¿Cómo se segrega la información de nuestra organización de la de
otros clientes?
• Si se utiliza el cifrado como control de seguridad, ¿qué algoritmos de
cifrado y longitudes de clave se utilizan? ¿Cómo se maneja la gestión Personal de Seguridad
de claves? Procesos de
• ¿Qué tipos de auditorías de seguridad realiza el proveedor y qué Contratación y
acceso tiene el cliente tiene que esas auditorías? Adquisición
• ¿El proveedor confía en otros terceros para almacenar, procesar o
transmitir datos? ¿Cómo se extienden las disposiciones del contrato
relacionadas con la seguridad a esos terceros?
Almacenar, procesar y
• ¿Dónde se llevará a cabo el almacenamiento, procesamiento y
transmitir información
transmisión de datos? Si está fuera del país de origen del cliente y / o confidencial
proveedor, ¿qué implicaciones tiene eso?
• ¿Cuál es el proceso de respuesta a incidentes del proveedor y cuándo
se notificará a los clientes sobre una posible violación de seguridad?
• ¿Qué disposiciones existen para garantizar la integridad continua y la
disponibilidad de los datos del cliente?

También podría gustarte