Está en la página 1de 6

DERECHO INFORMÁTICO

HANS PAVEL BLANCO VINO

CASO CASO
MACLOVIO MARGARITA
Descripción Descripción
- EDAD 35 AÑOS - EDAD 25 AÑOS ¿?????
- EGRESADO DE DERECHO - ENFERMERA
- TRABAJO EST. JURÍDICO - TIENE 2 HIJOS (NIÑO)
- VIVE CON SU HERMANA - UN HIJO CON SÍNDROME DE D”
- CASA PROPIA - EX PAREJA
- HUÉRFANO - DIVORCIADA
- HOMBRE DE FAMILIA EN ESTADO - VIVE CON SUS HIJOS
SANO. - PERCIBE ASISTENCIA FAMILIAR.
CONSECUENCIAS - BUSCA UN HOMBRE DE FAMILIA
- PROBLEMAS CON LAS BEBIDAS SANO
ALCOHOLICAS. “Delirium tremens” - ENAMORADA DE MACLOVIO
- FALTA DE AUTO ESTIMA CONSECUENCIAS
- PROPENSO AUTODESTRUCTIVO - MALA IMAGEN ANTE LA POBLACIÓN
- PROBLEMAS PSICOLÓGICOS - MALA IMAGEN ANTE SUS AMISTADES
- PERSONALIDAD INSEGURIDAD DE SI - MALA IMAGEN ANTE AMISTADES
MISMO LABORALES
MEDIOS ELECTRÓNICOS CONSECUENCIAS - ANTE LA OPINIÓN PUBLICA
- Usuario - TODOS POR MEDIOS DE
- Facebook COMUNICACIÓN DIGITAL O REDES
- WhastAap. SOCIALES
- Instagram -
- Youtube
- Llamadas mensajes, m. vos MEDIOS ELECTRÓNICOS CONSECUENCIAS
- Telefónicas viva, tigo, viva - Usuaria No latente, cuenta con
- Computador PC - Facebook
- Dispositivo celular - WhastAap.
TRIANGULO INFORMATIVO - Instagram
1. Integridad: No porque trata de un - Youtube
Usuario al Publico en general de las - Llamadas mensajes, m. voz
redes de Internet o Sociales y no así, - Telefónicas viva, tigo, viva
entre las personas interesadas. - Computador PC
2. Confidencialidad: la información no - Dispositivo celular
es objetiva porque existen Usuarios TRIANGULO INFORMATIVO
terceros (público en general) 4. Integridad: No consigna
vertiendo publicación falsa. 5. Confidencialidad: No consigna.
3. Disponibilidad: Que el Usuario esta 6. Disponibilidad: No consigna.
siempre latente a las redes sociales e INCIDENCIA DEL PROBLEMA
internet, al alcance tanto Dispositivo - La relación con la ex pareja
Celular y PC. - Comunicación con el padre de los
INCIDENCIA DEL PROBLEMA hijos
- Celos apasionados - Asistencia familiar del padre a los
- Comportamiento de celos hijos.
reincidente. 1) 2015 (¿???– ) 2) 2019 - Atención de los hijos
- Llamada por celular del ex de su - Especial atención al hijo con
pareja. síndrome de d.
- Delirium tremens” - Reincidente por continuar como
- Falta de atención de pareja enamorada de Maclovio
- Suicidio - Comportamiento de celos
reincidente. 1) 2015 (¿???– ) 2) 2019
- Llamada por celular del ex de su
pareja. Por la asistencia F.
- Total violencia psicología a su imagen
persona por
- Internet y redes sociales
- Sufre de calumnias, difamación,
injurias,
- depresión, culpa de un suicidio que
no cometió
SEGURIDAD

TRIÁNGULO CIA: CONCEPTOS FUNDAMENTALES PARA LA SEGURIDAD INFORMÁTICA

LA IMPORTANCIA DEL TRIÁNGULO CIA

Es un conjunto de conceptos que se deben tener claros, tanto en la teoría como en la práctica.
Todo profesional, estudiante o persona que desee involucrarse en el ámbito de la seguridad
informática tiene que estar familiarizado con tales conceptos. Es una manera de demostrar cuán
crucial es la seguridad del software, sus servicios asociados y técnicas de implementación.

Los tres conceptos que están contenidos en el Triángulo CIA se conectan para simplificar y aclarar
la existencia de cada uno de ellos. Ahora bien, ¿cuáles son esos conceptos? Confidencialidad
(Confidentiality), Integridad (Integrity) y Disponibilidad (Availability). He ahí el motivo por el cual
este triángulo se compone de las siglas CIA.

Confidencialidad: Los datos son accesibles solamente por aquellos usuarios y procesos
autorizados.

Integridad: Se modificarán los datos únicamente con propósitos que no sean maliciosos o
ilegítimos.

Disponibilidad: Cualquier usuario o proceso autorizado debe contar con los datos disponibles
siempre que lo necesite.

Una pregunta frecuente que mucha gente se hace es: ¿Quién fue el creador de este concepto? Sin
embargo, no queda claro hasta el momento de si existe una persona en específico que pueda
considerarse como creador o responsable. A pesar de que los conceptos de Confidencialidad,
Integridad y Disponibilidad comenzaron a mencionarse de forma separada, fueron uniéndose a
partir del año 1998.

TRIÁNGULO CIA Y EL SEXTETO PARKERIAN


En el libro Fighting for Crime, justamente en el año 1998, se comienza a mencionar a una forma de
trabajo denominada Hexaedro Parkerian (o Parkerian Hexad). Este contiene seis conceptos que
mencionamos a continuación:

Confidencialidad

Posesión o Control

Integridad

Autenticidad

Disponibilidad

Utilidad

Más arriba hemos resaltado a los tres conceptos que son más conocidos hoy en día gracias al
Triángulo CIA. Analizando a los conceptos citados más detalladamente, podemos percibir que los
mismos pueden reducirse al conocido triángulo. Por ejemplo, Posesión o Control puede integrarse
con Disponibilidad. O bien, Autenticidad se integra con Confidencialidad.

EJEMPLO DE APLICACIÓN EN EL MUNDO REAL

Servicios legales – Derecho Informático


ASESORAMIENTO Y SEGUIMIENTO DE PROCESOS JUDICIALES Y/O EXTRAJUDICIALES
Ofrecemos servicios, dirigido tanto a empresas publicas como privadas, instituciones
bancarias o profesionales con casos en el ámbito de las Tecnologías de la Información y
Comunicación:

Asistencia legal integral en el área de Derecho Informático


Patrocinio de causas judiciales y/o extrajudiciales
Daños y perjuicios
TERCERIZACION DE SERVICIOS LEGALES
Brindamos servicios jurídicos a quienes, a su vez, llevan a cabo servicios legales (abogados,
estudios jurídicos, departamentos legales de entidades financieras, empresas públicas o
privadas, etc.), sin que éstos dependan para ello de personal dependiente o estructuras
propias para realizarlo.
Esta combinación permite una reducción de costos y disponibilidad de tiempo,
gestionando la información en tiempo y forma para la toma de decisiones, y liberando
tiempo y recursos para dedicarse plenamente a las actividades propias que se determine.
Le brindamos un servicio de tercerización legal de excelencia, eficaz, competente y
personalizada.
INVESTIGACIÓN DE FRAUDES INFORMÁTICOS Y PROCEDIMIENTOS FORENSES
Contamos con recursos tecnológicos, hardware, software y equipos multidisciplinarios
para llevar a cabo todo el proceso de investigación de fraudes, desde la colecta,
preservación y análisis de evidencia digital, así como la cuantificación del daño y el
correspondiente asesoramiento legal para iniciar un proceso judicial o tercerizado del
mismo. Desarrollamos contra pericias y análisis de informes legales y técnicos para validar
la suficiencia, integridad y veracidad de los mismos.
PROTECCIÓN DE LA PROPIEDAD INTELECTUAL
La violación de los derechos propietarios no solo se da a nivel de software, sino también
con imágenes, texto y multimedia que es digitalizada y traficada ilegalmente. Nuestros
servicios están orientados al asesoramiento en:
Registro de Obras de Software, Bases de Datos y Obras Multimedia.
Registro y Protección de Páginas Web.
Registro de Marcas, Nombres Comerciales y Patentes Informáticas.
Contratos de Licencia de uso y transferencia de Derechos de Autor.
ASEGURAMIENTO DE LA EVIDENCIA DIGITAL
Realizamos procedimientos forenses para la clonación o duplicación forense de evidencia
digital asegurando la protección mediante las copias forenses a diferentes contenedores
de información.
Evite la contaminación de su evidencia digital. Aplique técnicas y herramientas de
informática forense. Atendemos casos penales, civiles, administrativos, procesos internos
de desvinculación laboral y toda situación que pueda generar necesidad de acudir a la
evidencia digital.
Contamos con protocolos de adquisición forense, herramientas especializadas de
hardware, bloqueadores, duplicadores y lo mas importante, conocimiento y experiencia
en estos procesos.
Situaciones individuales o empresariales con TeraBytes de información comprometida. No
ponga en riesgo el valor probatorio de su información y datos.
Proteja contra daño “accidental”.
INVESTIGACIÓN DE FRAUDES INFORMÁTICOS Y PROCEDIMIENTOS FORENSES
Contamos con recursos tecnológicos, hardware, software y equipos multidisciplinarios
para llevar a cabo todo el proceso de investigación de fraudes, desde la colecta,
preservación y análisis de evidencia digital, así como la cuantificación del daño y el
correspondiente asesoramiento legal para iniciar un proceso judicial o tercerizado del
mismo. Desarrollamos contra pericias y análisis de informes legales y técnicos para validar
la suficiencia, integridad y veracidad de los mismos.
MATRIZ DE CUMPLIMIENTO
Sin duda la gestión proactiva debe ser la premisa en toda empresa. Este ejemplo de
servicio permite al negocio conocer de manera anticipada no solo los cambios ya
efectuados en el marco de cumplimiento, sino de forma mas proactiva anticipar los
mismos. Una ley y hasta un Decreto Supremo tiene sus fases, solo en casos de emergencia
nacional o regional son emitidos en pocas horas. Generalmente se toman su tiempo. Esto
permitiría a las empresas, prepararse para el cambio de las reglas de cumplimiento.
Invitamos  a ver el vídeo como parte del alcance de este servicio.

También podría gustarte