Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010.

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

INTRODUCCIÓN A LA INFORMÁTICA EDUCATIVA Software de Aplicaciones
Delitos Informáticos.
Copia Reproducción Utilización Fabricación No autorizada Copyright.
Impacto Etico y Social de los Sistemas de Información
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
Gabriela Quintanilla Mendoza
Derecho de autor Derecho exclusivo de los autores sobre la
Delitos informáticos reconocidos en México
Universidad Tecnológica OTEIMA
ProDesarrollo y la Protección del Cliente ¿Qué hicimos?
Derecho de autor Derecho exclusivo de los autores sobre la
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Introducción a los sistemas de Información Hospitalarios
Contratos de Software Grupo Nº 2: Almirón, Enrique Aquino, Christian
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
Delitos Informáticos o
Para ser comprador de productos avon en sus compras a credito.Debe cumplir con las siguientes condiciones para efectuar su adquisicion. EN SU REGISTRO.
Presentación Programa Partners. Identidad PC Monitor: PC Monitor es el resultado de más de 15 años de experiencia de sus fundadores brindando soluciones.
SERVICIOS  Normativa de acceso  Consulta - Tipología de las consultas - Procedimiento de consulta  Reprografía - Procedimiento de reprografía - Copias.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
Resolución 318/2010 Auditorias
ÉTICAY SISTEMAS DE INFORMACIÓN
Licda. Johanna Acuña Loría.
Fases de la Auditoria Informática
PROPIEDAD INTELECTUAL
LICENCIAMIENTO Y TRANSFERENCIA DE TECNOLOGIA, ROL DE LA PROPIEDAD INTELECTUAL 2007 Alix Carmenza Céspedes de Vergel San Salvador, 8 Noviembre de 2007.
AUDITORIA LEGAL EN INTERNET
LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACION PUBLICA.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
*connectedthinking Tendencias en regulación del asesoramiento financiero después de la crisis Antonio Carrascosa Morales Director Cumplimiento Regulatorio,
¿SABE QUE PUEDE ELIMINAR EL PAPEL DE SU EMPRESA Y ACCEDER A LOS DOCUMENTOS DE MANERA RÁPIDA Y SENCILLA?
Sistemas de Información Introducción. Sistema “Conjunto de Componentes que interactúan entre sí para lograr un objetivo común” Sistemas Naturales –Ej.
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
¿Quienes Somos? INGEMEDIC es una empresa prestadora de servicios que tiene como negocios fundamentales el mantenimiento y comercialización de equipos,
Tipos de Delitos Informáticos
14/09/20111 Miranda Torres Alejandro Adolfo A.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
Derechos de los individuos con respecto al almacenamiento de información personal. Facilitar los trabajos. Facilitar el control de los productos y mercancías.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
RIESGO LEGAL 22 de agosto del 2014
Auditoria Computacional
FORTALECIMIENTO CULTURA CALIDAD 1. ESTADO ELEMENTOS A FORTALECER IT E M ELEMENTO PUNT AJE 1Acuerdos, Compromisos o Protocolos éticos 2,4 2Políticas de.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
Significa tomar todas las medidas necesarias (seguridad, capacitación, etc.), a fin de proteger la información de datos personales de quienes tengan con.
CONFERENCIA #2 TEMA: “CONTRATACION” TEMATICAS: 1. Panorámica general del Contrato. 2. Características generales del Contrato.
Universidad Latina CONTROL INTERNO.
La Propiedad Industrial en la Transferencia de Tecnología.
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
Comercio Electrónico y su beneficio para PYMES Noviembre, 2011.
ChileProveedores Registro Electrónico de Proveedores del Estado de Chile Alejandro Bravo C. Gerente ChileProveedores Cámara de Comercio de Santiago 23.
Presentación Sello GARADAT de Garantía Online Presentado por: La Cometa Network Comercial Autorizado Norma GARADAT.
Procesos de apoyo Recursos Procesos de la misión Procesos de la estrategia Comercializar Fabricar muebles 4. Vender 4. Reponer Comprar 3. Producir 2. Comprar.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Información Datos personales Secretos comerciales Obras e invenciones

Pilares de la seguridad de la información Legal (leyes, contratos, reglamentos, códigos de conducta, etc.) Técnico (hardware, software, seguridad física) Organizacional (capacitación, auditorías, aplicación práctica, definición de perfiles, etc.)

PilaresInformación Datos personales Secretos comerciales Obras e invenciones LegalTécnicoOrganizacional

Datos personales LPDP Medidas técnicas Medidas organizativas Secretos comerciales LCI Medidas razonables Obras LPI Medidas de protección tecnológica Gestión de activos de PI

Datos Software original licenciado a un cliente. El cliente copió y vendió la copia sin autorización. El registro se hizo con posterioridad al hecho. Pilares La falta de registro suspende los derechos (organizacional). La falta de registro no beneficia al usuario de mala fe (lo legal).

Datos Había “Código de conducta”, “Principios de ética”, y “Política de seguridad informática” Había claves personales El personal de informática tenía una clave genérica Pilares No se pudo acreditar la autoría (organizacional) No se probó la notificación de los reglamentos (organizacional)

Datos Servicio oneroso brindado a través de Internet Base de datos registrada Acceso legítimo Copia ilegítima de los datos para comercializarlos como información exclusiva en Internet Pilares Una copia parcial de la información suministrada es suficiente para configurar el delito (legal)La base de datos estaba registrada (organizacional) Se acreditó el origen de la información (organizacional)

Datos Base de datos almacenada en CDs El funcionario la obtuvo por pedido No se violaron sistemas de confidencialidad y seguridad El funcionario pidió que lo capacitaran y reenvió instrucciones por mail Pilares La entrega o traspaso de una base de datos respecto de la cual pesa el deber de confidencialidad viola la LPDP (legal) El acceso a datos de registros públicos no autorizado por ley o funcionario viola la LPDP (legal)

Datos Documento titulado “Cumplimiento de Seguridad Informática” (incluía NDA) Se auditaron sólo los mails vinculados con la empresa competidora. Se auditó en presencia de un escribano. Pilares El envío de información confidencial no es compatible con la prosecución de la relación laboral (legal). El proceder de la empresa dejó salvaguardada la intimidad (organizacional).

Datos Envío de información al e- mail personal Información sobre clientes y ventas Se hizo un seguimiento a través del pc anywhere Había clave personal y convenio de confidencialidad Pilares No se probó el carácter confidencial de la información (legal) No se probó la autoría del envío (organizacional)

Datos Ingreso mediante una clave Reemplazo de claves Acuerdo de confidencialidad y seguridad de clave Capacitación sobre seguridad Compromiso de respetar la política de privacidad Pilares El acceso por mera curiosidad no es ilegal (legal) El sistema se caía frecuentemente (técnico) Falta de aplicación práctica (organizacional)

Datos Hay sitio web oficial del Banco. En una página paralela se solicita el número de cuenta y el código de transferencia. Las cuentas eran del mismo Banco. Pilares La víctima proporcionó los datos en una página paralela (organizacional) Hay fraude aun cuando no se verifiquen todos los pasos del procedimiento de phishing (legal)

Horacio Bruera