Auditoria Informática Unidad VI

Slides:



Advertisements
Presentaciones similares
Colegio Emilio Sotomayor Presentado por : Aliney rodríguez Dirigido a: Ninfa Astrid solano Materia: Informática Curso : 8a.
Advertisements

PROPIEDAD INTELECTUAL Y EMPRESA, NOCIONES BÁSICAS V FORO DE INTERNACIONALIZACIÓN Murcia, 22 de marzo de 2004 Alicia Blaya Legal Advisor, IPR-Helpdesk Project.
DIRECCIÓN NACIONAL DE GESTIÓN PROCESAL. MISIÓN Desarrollar el sistema de gestión procesal penal y general para prestar servicios de justicia de calidad.
UAI+D OFICINA DE PROYECTOS Y PROPIEDAD INTELECTUAL UAI.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
Firma Electrónica Avanzada Aspectos Jurídicos Dr. Fernando Cabrera Damasco Montevideo, 25/11/2014.
PRINCIPIOS BASICOS DE LA GESTION DOCUMENTAL EN LA EMPRESA Presentación Elaborada Por: Gestión Administrativa – SURTIMIA Sistema de Gestión de Calidad Bogotá,
HI SOLUCION S.A.C Slogan Slogan Slogan Slogan Slogan Slogan Slogan Slogan Slogan Slogan logo REDES SOCIALES.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
LEGISLACION INFORMATICA. PLAN DE ESTUDIO - INTRODUCCION - CONTENIDO DE LEGISLACION INFORMATICA O DERECHO INFORMATICO - DATOS PERSONALES - LEY DE HABEAS.
AVISO DE PRIVACIDAD DEL INSTITUTO ELECTORAL DE COAHUILA
Fundamentos de la Seguridad
La normatividad y la seguridad e higiene en los procesos técnicos.
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Desarrollo de Proyectos Productivos Forestales
Comité de Sistemas Objetivos:
Dirección General de Normatividad Mercantil
CONOCIMIENTOS LIBRES…
CONTROL INTERNO EN LAS EMPRESAS
MANUAL DE IMPLANTACIÓN
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
Facultad de Ingeniería y tecnología informática Practica Profesional I
AUDITORÍA INTERNA.
SISTEMAS DE INFORMACION
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
DERECHO DE LA INFORMATICA
Grupo Abigaíl Mejía.
TEMA 2 :: Aspectos legales - Derechos de autor, marcas y patentes ::
Propiedad Intelectual
Autor: Diego Sebastián Escobar Directora: Elsa Beatriz Suarez Kimura
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
4. Certificados de Orígenes Digitales
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
Presentado a: Hugo Eduardo Caraballo Cadena
FACTURA ELECTRÓNICA: MEDIO
ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN (ISO)
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
Mg. José A. Fernández Vásquez
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION Normas Técnicas:  BS :2002 (Certificable).  ISO 17799:2005 (No Certificable).  ISO 27001:2005.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
ÉTICAY SISTEMAS DE INFORMACIÓN
Derecho de autor -CN, Art. 17 “Todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento por el término que le acuerde la ley”
Obtención de Pin y Certificado Electrónico.
NORMA ISO 9000.
PROPIEDAD INTELECTUAL.
PARTE II INFORMATICA JURIDICA CAP. VII
Modulo 4 Herramientas TIC’s….para qué, cuándo, cómo, con quien, para quien, etc….. Licencias, Recursos y Educación 2.0.
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
ANTECEDENTES, ESTRUCTURA Y ANALISIS
AMR..  OBRAS:  ARTÍSTICAS  CIENTÍFICAS  LITERARIAS.
Tema: Administración de la configuración de software UNIVERSIDAD TECNOLÓGICA ISRAEL CALIDAD DE SOFTWARE.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
SGSI: Sistemas de Gestión de la Seguridad de la Información.
Productos y Servicios de Asesorías y Consultorías de ACCOSS Escuela de Negocios S.A.S.
Unidad de Desarrollo Estratégico Institucional Región Central Sur.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
ANTECEDENTES ISO Fundada en países miembros. 52 años de existencia. Ha publicado normas. Reconocida por normas ISO La Organización.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
“OPERATIVA Y SEGURIDAD INFORMÁTICA DEL SISTEMA RSIRAT PARA EL SEGUIMIENTO Y CONTROL DE LAS RESOLUCIONES REGIONALES DE LA LIBERTAD”
Régimen de Factura Electrónica en Línea (fel)
" AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL” CARRERA PROFESIONAL: Computación e informática ALUMNO: DOCENTE: SEMESTRE : SICAYA-2019 TEMA: NORMAS Y ESTANDARES.
OUTSOURCING CONCEPTO DE PRODUCTIVIDAD ES LA RELACION EXISTENTE ENTRE LA CANTIDAD DE PRODUCTOS GENERADOS Y LA CANTIDAD DE INSUMOS UTILIZADOS UNIDADES PRODUCIDAS.
Consejero, División de Propiedad Intelectual
La tecnología como facilitador del cumplimiento de los controles de un SGSI. Aproximación práctica de las soluciones que ofrecen las herramientas tecnológicas.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
Transcripción de la presentación:

Auditoria Informática Unidad VI Normas jurídicas relacionadas con la Auditoría Computacional Ley N° 17336 de Propiedad Intelectual Ley N° 19223 Tipificación de delitos Informáticos Ley N° 19628 Privacidad de la Información Ley N° Factura Electrónica

Auditoria Informática Unidad VI Normas jurídicas relacionadas con la Auditoría Computacional Ley N° 17336 de Propiedad Intelectual La ley N° 17.336 de 1970, sobre Propiedad Intelectual protege los derechos que, por el solo hecho de la creación de la obra, adquieren los autores de obras de la inteligencia en los dominios literarios, artísticos y científicos cualquiera que sea su forma de expresión, y los derechos conexos que ella determina. El derecho de autor comprende los derechos patrimonial y moral, que protegen el aprovechamiento, la paternidad y la integridad de la obra.

Auditoria Informática Unidad VI Normas jurídicas relacionadas con la Auditoría Computacional Ley N° 17336 de Propiedad Intelectual (continuación…) El derecho de autor es el conjunto de normas, legales que protegen al autor y a su obra intelectual. También protege a los denominados TITULARES DE DERECHOS DE AUTOR, vale decir cónyuge sobreviviente, herederos, cesionarios y legatarios. Además la ley ampara los derechos conexos de los artistas, interpretes, ejecutantes, y productores fonográficos. En términos generales están protegidas las obras literarias, artísticas y literario científicas; por ejemplo, está protegido un libro, un dibujo artístico, una película, una escultura, un programa de computación, una composición musical y otras. El autor es la persona que crea la obra intelectual. Las personas jurídicas pueden ser titulares de derechos.

Auditoria Informática Unidad VI Normas jurídicas relacionadas con la Auditoría Computacional Ley N° 19223 Tipificación de Delitos Informáticos La Ley protege la calidad, pureza e idoneidad de la información contenida en un sistema computarizado, del tratamiento de la información y sus productos. Sin embargo no sólo se protege lo anterior sino : el patrimonio en el caso de los fraudes informáticos: la privacidad, intimidad y confidencialidad de los datos. Qué es delito Informático? Aquellos delitos perpetrados por medio del uso de computadores y todos los delitos que se dañe a computadores o sus componentes. Qué conductas sanciona la Ley? El sabotaje informático Espionaje informático

Auditoria Informática Unidad VI Normas jurídicas relacionadas con la Auditoría Computacional Ley N° 19628 Privacidad de la Información Relacionado con el tratamiento de datos personales, materia que se encuentra regulada en la ley 19.628. La finalidad perseguida es precisamente que la información sea utilizada de manera correcta, sin vulnerar los derechos que las personas tienen en esta materia, y así, en definitiva, asegurar la confidencialidad de la información que revisten el carácter de datos personales.

Auditoria Informática Unidad VI Normas jurídicas relacionadas con la Auditoría Computacional Ley N° 19799 Factura Electrónica El objetivo de este sistema es otorgarle validez legal tributaria a la factura electrónica como medio de respaldo de las operaciones comerciales entre contribuyentes y reemplazar con ello las facturas de papel que obliga a utilizar la actual normativa. Esto permite obtener mejoras en los procesos de negocios de los contribuyentes, disminuir sustantivamente los costos del proceso de facturación y facilita el desarrollo del comercio electrónico en nuestro país, contribuyendo de esta manera a impulsar la agenda tecnológica y de modernización del País.

Auditoria Informática Unidad VI Normas jurídicas relacionadas con la Auditoría Computacional Ley N° 19799 Factura Electrónica (continuación…) La promulgación de la ley 19.799 sobre firmas y documentos electrónicos, en febrero del año 2002, reafirma lo establecido previamente por el SII y permite que la factura, así como otros actos y contratos firmados por este mecanismo, sean legalmente válidos y tengan el mismo efecto que los celebrados por escrito, con la ventaja adicional de la reducción del costo de transacción y la garantía de mayor eficiencia y productividad.

Auditoria Informática Unidad VI Normas ISO relacionadas con la Auditoría Computacional ISO 17799 ISO 27000

Auditoria Informática Unidad VI Normas ISO relacionadas con la Auditoría Computacional ISO 17799; es una guía de buenas prácticas de seguridad de la información que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la seguridad IT sino que hace una aproximación total a la seguridad de la información corporativa, abarcando todas las funcionalidades de una organización en cuanto a la seguridad de la información que maneja. Este concepto marca la diferencia con el de seguridad informática que, en la práctica, se vino convirtiendo en equivalente de seguridad de sistemas IT, mientras que la norma considera también los riesgos organizacionales, operacionales y físicos de una empresa.

Auditoria Informática Unidad VI Normas ISO relacionadas con la Auditoría Computacional ISO 27000; La serie ISO 27000 comprende un conjunto de normas relacionadas con la seguridad de la información y permite a las compañías certificar ISO y no la BS. El resumen de normas es: - ISO 27000, vocabulario y definiciones (terminología para el resto de estándares de la serie). - ISO 27001, especificación del sistema de gestión de la seguridad de la información (SGSI). Esta norma será certificable bajo los esquemas nacionales de cada país. - ISO 27002, actualmente la ISO 17799, que describe el Código de buenas prácticas para la gestión de la seguridad de la información. - ISO 27003, que contendrá una guía de implementación. - ISO 27004, estándar relacionado con las métricas y medidas en materia de seguridad para evaluar la efectividad del sistema de gestión de la seguridad de la información. - ISO 27005, que proporcionará el estándar base para la gestión del riesgo de la seguridad en sistemas de información.