Marco Jurídico de la Auditoria Informática

Slides:



Advertisements
Presentaciones similares
Seguridad técnica y jurídica con certificados digitales
Advertisements

Personas físicas o jurídicas que contratan a título oneroso para su consumo final la adquisición o locación de bienes o servicios. No se incluyen bienes.
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
OUTSOURCING Outsourcing, consiste en la transferencia a terceros de ciertos procesos complementarios que no forman parte del giro principal del negocio.
Venda sus productos por Internet
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Tipos y características de instalaciones deportivas.
Delitos informáticos reconocidos en México
En cumplimiento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares (en adelante, la Ley) Protección Patrimonial.
PRIVACIDAD EN INTERNET
Firma digital en el ecuador
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Auditoria Informática Unidad II
El Marco Jurídico de la auditoria informática
Administración de Certificados Digitales
LAS NORMAS TÉCNICAS DE AUDITORÍA
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Agilidad para su negocio ®
El contrato electrónico
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
Alejandro Torres Rogelio Tecnología, innovación y seguridad de datos personales.
Ley de delitos informáticos
EL COMERCIO ELECTRÓNICO
La factura electrónica
Manifestación del consentimiento para la celebración, modificación y terminación de contratos de servicios financieros La situación en Argentina Hugo N.L.
Lic. Ma. Isabel Reyes Sánchez
EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA
PAGINA WEB Kelly Hernández Santiago Aranzazu 11:c Carlos Fernández.
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
Correo electrónico Internet
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Tecnologías de información en la estrategia de negocio Unidad V
DE SEGURIDAD INFORMÁTICA.
TEMA 12: NUEVOS SERVICIOS ON-LINE
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Servidores Conceptos Generales.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Miguel angel amaya G41 Convergencia tecnologica
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
¿Qué son y para que sirven los certificados digitales?
1 AUDITORÍA DE SISTEMAS Y SOFTWARE TRABAJO PRÁCTICO “Transferencia Electrónica de Fondos” Alumnas: Bravo Karina (Matricula N° ) Edery Cinthia (Matricula.
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Comercio Electrónico.
Código de ética empresarial de Jones Lang LaSalle
RESUMEN CAPITULO 6.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
Diferencia entre comercio electrónico y negocio electrónico
Red Académica de Investigación y Universidades Nacionales REACCIUN Lic. Eysabel Méndez Coord. Capacitación Docente Gerencia de Educación.
Definiciones y Conceptos
PRESENTADO POR: EL CIPA: KAYSA TEMA: OUTSOURCING
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
FIRMA DIGITAL Eduardo Chiara Galván.
Daniela Ovando Santander Auditoria de Sistemas
ISABEL ALEJANDRA ÁVILA VIDAL UNIVERSIDAD SURCOLOMBIANA 2013
Comercio electronico: una estrategia fundamental en los negocios
LAS TECNOLOGÍAS DE LA COMUNICACIÓN (TIC) Fortalecimiento para La Administración.
INSTITUTO TECNOLÓGICO DE CONKAL
Legislación del Comercio Electrónico Universidad Mundial
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Transcripción de la presentación:

Marco Jurídico de la Auditoria Informática INTEGRANTES: Luis Daniel Arroyo Arguedas Luis Ugalde Elizondo Carlos Gonzalez Saborio.

Los Contratos Informáticos Es un acuerdo bilateral en la cual el contratante adquiere del proveedor un bien y/o servicio informático que es el hardware (parte física) y el software (soporte lógico). Los contratos informáticos, son aquellas operaciones jurídicas, por las cuales se crean, modifican o extinguen relaciones obligacionales sobre bienes o servicios informáticos.

Proveedores Son aquellos encargados de la prestación de dar y hacer y fundamentalmente constituidos por los constructores, distribuidores y vendedores de equipos, así como los prestadores de servicios informáticos. Cumplir con los términos de entrega o prestación del servicio. Garantizar sus productos y servicios. Realizar convenientemente el estudio de viabilidad en caso de serle solicitado. Actuar con propiedad y buena fe ante los intereses del usuario.

Usuario Estos son aquellos que reciben la prestación de da o hacer por parte de los proveedores, y están constituidos por el sector público y privado en sus diferentes niveles. Informarse adecuadamente respecto de las implicaciones generadas al firmar este tipo de contratos. Determinar de manera precisa sus necesidades susceptibles de automatización, así como sus objetivos. Capacitar apropiadamente a su personal respecto al bien o servicio informático a recibir. Aceptar y recibir la prestación requerida, siempre que esté dentro de los términos pactados.

Tipos de Contratos Existen dos tipos de contratos informáticos fundamentales: aquellos referidos a los bienes (equipos, periféricos, dispositivos, etc.) y aquellos referidos a los servicios (asistencia, formación, mantenimiento, programas, etc.). Licencia de uso de programas Desarrollo de programas Contratos de mantenimiento Contratos de asesoría Contrato de formación o capacitación

Clausulas de los Contratos Objeto Duración y rescisión. Precio Facturación y pago Control, supervisión y acceso Asistencia y formación. Propiedad de los programas Protección material de la información Secreto y confidencialidad Responsabilidad y garantías Disposiciones generales Cláusulas diversas

Riesgos informáticos y su necesario aseguramiento Algunos de los principales riesgos de este tipo son aquellos referidos a los proyectos informáticos, instalación de equipos, archivos y programas, pérdidas económicas con motivo de desperfectos en el equipo, responsabilidad respecto a terceros, etcétera.

El Intercambio Electrónico de Datos El intercambio electrónico de datos o EDI (Electronic Data Interchange) es un servicio que permite el intercambio de datos estructurados, ligados a una serie de normas acordadas, entre un sistema computacional a otro, con el fin de posibilitar su tratamiento automático. El EDI puede realizarse en distintos formatos: EDIFACT (Electronic Data Interchange for Administration, Commerce and Transport). XML. ANSI ASC X12. TXT. Entre otros. El intercambio electrónico de datos significa ahorro de costos, tiempo y eliminación de errores.

Tipos de EDI EDI por medio de VAN (Valued Added Network) Servicios de mensajería de documentos electrónicos en un sistema de buzones electrónicos, sobre protocolos de comunicaciones especializadas (OFTP, AS2, X.400), como sobre protocolos de comunicaciones estándar (SMTP, POP3, HTTP). EDI por medio de Internet (Web EDI) Los documentos se envían por internet con plena seguridad. Los protocolos más utilizados son File Transfer Protocol Secure (FTPS), Hyper Text Transport Protocol Secure (HTTPS), y AS2. Permite interactuar con sus proveedores y clientes sin tener que implementar una infraestructura EDI compleja, además ayuda a que pequeñas empresas reciban, procesen, creen y gestionen documentos electrónicos mediante cualquier navegador web.

Tipos de EDI EDI mediante AS2 Es uno de los procedimientos más usados para transportar datos seguros en internet, tiene una estructura cliente-servidor. Es un estándar de seguridad a nivel mundial, provee codificación S/MIME y seguridad en protocolo HTTP a través de tecnologías de Encriptado y firmas digitales, facilitando la autenticación de los datos. El transporte electrónico de Documentos Contiene 4 elementos claves que son: Privacidad, Autenticación, Integridad, No repudio. EDI Externalizado (outsourced) La funcionalidad de este medio se basa en contratación del servicio EDI con un proveedor externo.

Ejemplo de EDI

Beneficios y Dificultades

Privacidad de los correos electrónicos Artículo 196.- Violación de correspondencia o comunicaciones: Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accese, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona. La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por: Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones. Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

Privacidad de los correos electrónicos Según la Constitución Política de Costa Rica (7 noviembre de 1949), establece en su artículo 24: Se garantiza el derecho a la intimidad, a la libertad y al secreto de las comunicaciones. Son inviolables los documentos privados y las comunicaciones escritas, orales o de cualquier otro tipo de los habitantes de la República. No producirán efectos legales, la correspondencia que fuere sustraída ni la información obtenida como resultado de la intervención ilegal de cualquier comunicación.

La Transferencia Electrónica de Fondos La Transferencia Electrónica de Fondos (TEF), o en inglés "Electronic Funds Transfer" (EFT) engloba a cualquier sistema electrónico que permite transferir dinero desde una cuenta bancaria a otra cuenta directamente sin ningún intercambio de dinero en metálico. Los beneficios de los sistemas TEF son, entre otros: La reducción de los costos administrativos, aumento de la eficiencia. Simplificación de la contabilidad y una mayor seguridad.

La Transferencia Electrónica de Fondos El Pago con Tarjetas Bancarias: Tarjeta de crédito. Tarjeta de débito. Principales ventajas: Rapidez de cobro frente a los datafonos. Se puede escoger las entidades autorizadoras que más nos interesen para cada comercio, pudiendo negociar mejor las comisiones. Mayor seguridad y confidencialidad de la información. Automatización de tareas administrativas y de mantenimiento del sistema. Unificación de la operativa de pago con tarjeta en todos los centros. Facilidad de uso.

La Transferencia Electrónica de Fondos Transferencias Bancarias. La Banca Electrónica: La Banca por Teléfono. El Cajero. La Banca por Internet o en Línea. Ventajas de la banca electrónica: Flexibilidad de horarios: consultas y operaciones las 24 horas del día y todos los días del año. Comodidad: se pueden realizar consultas y operaciones desde cualquier lugar con acceso a Internet a través de la página Web del banco. Seguridad, al realizarse las comunicaciones en un entorno seguro, lo que garantiza en todo momento la integridad, privacidad y seguridad de dichas comunicaciones

La contratación electrónica Todo contrato celebrado sin la presencia física simultánea de las partes, prestando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios ópticos o cualquier otro medio electromagnético. Características básicas del contrato electrónico: Contratos celebrados a distancia Son contratos concluidos a través de redes telemáticas

La contratación electrónica La contratación electrónica, atendiendo a la formación y ejecución del contrato puede ser: Contratación Directa u on-line: Es aquella modalidad de comercio en Internet en el que la oferta, aceptación, entrega y el pago se hacen en línea (en la Red). Contratación Indirecta u off-line: es aquella modalidad de comercio en Internet donde la oferta y aceptación se hace en la red, pero la entrega y/o el pago se producen fuera de la red.

La contratación electrónica En octubre 13 del 2005, la Asamblea Legislativa de la República de Costa Rica decreta, la ley de Certificados, Firmas Digitales y Documentos Electrónicos: Artículo 1º Ámbito de aplicación: Esta Ley se aplicará a toda clase de transacciones y actos jurídicos, públicos o privados, salvo disposición legal en contrario, o que la naturaleza o los requisitos particulares del acto o negocio concretos resulten incompatibles. Artículo 3º Reconocimiento de la equivalencia funcional: Cualquier manifestación con carácter representativo o declarativo, expresada o transmitida por un medio electrónico o informático, se tendrá por jurídicamente equivalente a los documentos que se otorguen, residan o transmitan por medios físicos.

El documento electrónico Es un documento cuyo soporte material es algún tipo de dispositivo electrónico o magnético, y en el que el contenido puede ser leído, interpretado, o reproducido, mediante el auxilio de detectores de magnetización. Es preciso demostrar la autenticidad del documento electrónico. Con ese objeto, la autenticidad de los documentos electrónicos se refuerza en base a dos mecanismos complementarios: La firma electrónica La referencia a una base de datos documental securizada de referencia para un documento dado.

Características Es capaz de almacenar información tanto en forma de texto, imágenes diagramas, etc. No tiene límite de caracteres. Es virtual. Optimiza los recursos de recuperación de la información en cuanto formato y tiempo. Eficacia de realizar transacciones en la información. Facilita el proceso del texto y da recuperación de respaldo a la información.

Colegio de Profesionales en Informática y Computación (CPIC) Fue fundado el 29 de noviembre del año 1989 por  Comisión de Integración del Gremio de Profesionales en Informática y Computación, un grupo de idealistas. Es un ente de carácter privado, creado bajo decreto constitucional de la República de Costa Rica, que nos confiere la potestad de regular todas las actividades concernientes al ámbito de la informática y la computación a nivel nacional. Misión: Promover el progreso de sus miembros e impulsar el desarrollo y uso ético de las tecnologías de información en beneficio del país. Visión: El CPIC será una corporación eficiente innovadora y éticamente comprometida con sus agremiados y con la sociedad costarricense en el cumplimiento de su misión.

Colegio de Profesionales en Informática y Computación (CPIC) Valores Corporativos: Orientación al Cliente Integridad/Transparencia Ética Profesional Ley 7537 Orgánica del Colegio de Profesionales en Informática y Computación, objetivos: Promover el progreso de los profesionales en Informática y Computación. Velar porque se cumplan los principios éticos de la profesión. Fomentar la solidaridad, la colaboración, la difusión, de información entre sus miembros.

Colegio de Profesionales en Informática y Computación (CPIC) Código de ética Se estima que estos postulados representan la esencia de las intenciones de la profesión para vivir y actuar dentro de la ética. Se han agrupado en el ALCANCE DEL CODIGO y seis rubros fundamentales. Responsabilidad hacia la sociedad Responsabilidad hacia la profesión Responsabilidad hacia los usuarios Responsabilidad hacia el proveedor de recursos Responsabilidades del profesional como vendedor y/o comprador de productos informáticos Responsabilidad en la docencia

Gracias!