Documentos de Académico
Documentos de Profesional
Documentos de Cultura
E-mail: d.hmaquera@upla.edu.pe
HUANCAYO - 2020
UNIDAD I FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
UN UN UN UN
Rama legislativa
US US US US US US
del gobierno
Investigadores
Infra estructura (Hardware / Softwa re / Facilitie s)
Profesionales de de delitos
Seguridad informáticos
Outsourcers Outsourcers Outsourcers
Crimen Propiedad
Licencias Privacidad
Informático Intelectual
Leyes, Regulaciones y Cumplimiento
Acceder a información clasificada o información Causar daños maliciosos a un sistema informático
financiera en un sistema federal sin autorización o federal que supere los $ 1,000.
en exceso de privilegios autorizados.
Usar una computadora federal para cometer un Tráfico de contraseñas informáticas si el tráfico
fraude (a menos que el único objeto del fraude Los primeros problemas de afecta el comercio interestatal o involucra un
fuera usar la computadora en sí) seguridad informática abordados sistema informático federal
por los legisladores fueron los
relacionados con delitos
informáticos.
Licencias
Acuerdos de licencia Acuerdos de licencia de
retráctiles servicios
• Conformidad
• Las organizaciones pueden estar sujetas a auditorías de cumplimiento, ya sea por sus auditores internos y
externos estándar o por los reguladores o sus agentes.
• Además de las auditorías formales, las organizaciones a menudo deben informar el cumplimiento
normativo a una serie de partes interesadas internas y externas.
Leyes, Regulaciones y Cumplimiento
• Contrataciones y Adquisiciones
• Los profesionales de seguridad deben realizar revisiones de los controles de seguridad establecidos por los
proveedores, tanto durante el proceso inicial de selección y evaluación de proveedores, como como parte
de las revisiones continuas de gobernanza de proveedores.
• ¿Qué tipos de información confidencial almacena, procesa o transmite
el proveedor?
• ¿Qué controles existen para proteger la información de la organización? Revisiones y controles de
seguridad
• ¿Cómo se segrega la información de nuestra organización de la de
otros clientes?
• Si se utiliza el cifrado como control de seguridad, ¿qué algoritmos de
cifrado y longitudes de clave se utilizan? ¿Cómo se maneja la gestión Personal de Seguridad
de claves? Procesos de
• ¿Qué tipos de auditorías de seguridad realiza el proveedor y qué Contratación y
acceso tiene el cliente tiene que esas auditorías? Adquisición
• ¿El proveedor confía en otros terceros para almacenar, procesar o
transmitir datos? ¿Cómo se extienden las disposiciones del contrato
relacionadas con la seguridad a esos terceros?
Almacenar, procesar y
• ¿Dónde se llevará a cabo el almacenamiento, procesamiento y
transmitir información
transmisión de datos? Si está fuera del país de origen del cliente y / o confidencial
proveedor, ¿qué implicaciones tiene eso?
• ¿Cuál es el proceso de respuesta a incidentes del proveedor y cuándo
se notificará a los clientes sobre una posible violación de seguridad?
• ¿Qué disposiciones existen para garantizar la integridad continua y la
disponibilidad de los datos del cliente?