Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes CONTRATACIÓN ELECTRÓNICA Y MEDIDAS DE SEGURIDAD. Profesores:

Slides:



Advertisements
Presentaciones similares
SISTEMASDE GESTION AMBIENTAL
Advertisements

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
SEMINARIO DE AUDITORÍA INTEGRAL
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Administración de Centros de Computo / CESM
Administración de Centros de Computo
¿ PREGUNTAS DE NUESTRO TEMARIO ?. 1.- ¿ ES NECESARIO ESTAR CERTIFICADO EN ALGUNA NORMA O MODELO ?
XXII Congreso Latinoamericano de Seguridad Bancaria
Colegio Técnico Profesional de San Sebastián.
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
Ley De Servicios De La Sociedad De La INFORMACION Y Del Comercio ELECTRÓNICO.
ESCUELA POLITÉCNICA DEL EJÉRCITO
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistema de Control de Gestión.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Red nacional de información
Gotitas de Humor Gloria Liliana Ferreyra
 La Organización Internacional de Normalización o ISO (del griego, ἴ σος (isos), 'igual'), nacida tras la Segunda Guerra Mundial (23 de febrero de 1947),
EL COMERCIO ELECTRÓNICO
NOMBRES DE DOMINIO Profesores: Ana María Valencia Catunta
MODELO ESTANDAR DE CONTROL INTERNO
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Las etapas de un proyecto
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
DE SEGURIDAD INFORMÁTICA.
ADQUISICIONES Y ABASTECIMIENTOS
Seguridad Informática
DERECHO INFORMÁTICO Y TRIBUTACIÓN: Profesores: Ana María Valencia Catunta Abogada por la Pontificia Universidad Católica del Perú, Docente en la Universidad.
Quienes construimos debemos seguir buscando activamente las maneras en que la tecnología del concreto continúe mejorando…. La industria del cemento y concreto.
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
Introducción a la mercadotecnia web  Cadena de suministro: Movimiento de materiales, fondos e información relacionada a través.
Organización del Departamento de Auditoria Informática
Estructura Curricular Técnico en instalación de redes
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Política nacional de información
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
INDUCCIÓN AL SISTEMA DE GESTIÓN DE CALIDAD
TRABAJO FINAL Nancy Zambrano. Sitios Web del Comercio Electrónico
AUDITORIA NIA 500 “EVIDENCIA DE AUDITORIA”
MODELO OSI. Durante las ultimas dos décadas ha habido un enorme crecimiento en las redes. Muchas de ellas se desarrollaron utilizando implementaciones.
Definiciones y Conceptos
 
ADMINISTRACIÓN DE CENTROS DE COMPUTO ALUMNO. ARTHUR LEANDRO CÉSPEDES LLERENA.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Disponibilidad de los recursos útiles para realizar los objetivos o metas planteadas. Se basa o se orienta hacia un proyecto.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
Naturaleza y propósito de estrategias y políticas
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Presentado por: Kathleen Pardo Mendoza V Semestre de contaduría Publica.
OFICINA DE CONTROL INTERNO Segunda Jornada de Inducción y Reinducción (Bogotá, Octubre 21 de 2015 )
INSTRUCTIVO CONCEPTUAL DE LA EVALUACIÓN DEL SISTEMA DE CONTROL INTERNO CONTABLE OFICINA DE CONTROL INTERNO Enero 2011.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
El Futuro de la Intermediación de Seguros en Colombia José Orlando Montealegre Escobar Presidente Ejecutivo ACOAS 3 Congreso Internacional de Derecho de.
Transcripción de la presentación:

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes CONTRATACIÓN ELECTRÓNICA Y MEDIDAS DE SEGURIDAD. Profesores: Ana María Valencia Catunta Abogada por la Pontificia Universidad Católica del Perú, Docente en la Universidad Tecnológica del Perú. Directora de Desarrollo Jurídico de la Dirección Nacional de Asuntos Jurídicos del Ministerio de Justicia. Pasantía en Mediación en Buenos Aires- Argentina. Conciliadora Extrajudicial. Diplomada en Derecho Administrativo. Diplomada en Derecho Informático y Comercio Electrónico. Ponente nacional e internacional. José Francisco Espinoza Céspedes Abogado por la Universidad de Lima. Docente en la Universidad de Lima, en la Universidad Tecnológica del Perú y en el Diplomado en Derecho Informático y Comercio Electrónico (UIGV). Ex Presidente del Consejo de Supervisión (Ministerio de Justicia). Especialista en Derecho Informático. Estudios de Post-grado en Comercio Electrónico en la Gestión de los Negocios Internacionales (UNMSM). Estudios de Especialización en Negocios Electrónicos (ESAN). Autor del libro: Contratación Electrónica Medidas de Seguridad y Derecho Informático.” Ponente en eventos Nacionales e Internacionales.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes LA CONTRATACIÓN ELECTRÓNICA Una nueva forma de contratar y de realizar intercambio de bienes y servicios. Importancia se da por el avance tecnológico de los elementos electrónicos y por la interconexión de redes.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes LA CONTRATACIÓN ELECTRÓNICA Genera confianza en los agentes económicos. Se constituye en materia de interés jurídico. Permite la generación de riqueza en la sociedad.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Según el Dr. Miguel Angel Dávara la contratación electrónica, es aquella que: “se realiza mediante la utilización de algún elemento electrónico [que] tiene, o puede tener [...] incidencia real y directa sobre la formación de la voluntad [...], el desarrollo o [la] interpretación futura [de un] acuerdo.”

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Aspectos relevantes sobre la contratación electrónica:  Requiere de un medio seguro desde un punto de vista técnico como legal.  Permite ahorro de tiempo, esfuerzo y dinero. Además de una interacción dinámica entre las partes.  Crea un nuevo campo de desarrollo profesional, entorno a la investigación multidisciplinaria.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes  Genera grandes beneficios en favor de la humanidad.  Se va incorporando a las actividades diarias del ser humano.  Crea un fuerte impacto en beneficio del hombre y la sociedad, que se observa en área económico-social, siendo importante la intervención del Derecho.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Algunas características sobre la contratación electrónica. El papel, pierde cierta importancia, surgiendo el documentos electrónicos. Existe dificultad por mantener la confidencialidad de los bienes inmateriales; existen casos violación del Derecho a la Intimidad y de datos personales

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Problemas relativos a los nombres de dominio (representación de un número IP ( Internet Protocol – Protocolo de Internet, que es un estándar técnico para el acceso a Internet).

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes  La defensa del consumidor, la publicidad, piratería, virus informáticos y los delitos en general.  Identificación plena de las partes contratantes.  Legislación aplicable y el Juez competente.  El no repudio.  Falta de seguridad.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Hacia la búsqueda de seguridad para Contratación Electrónica Por existencia de miles de transacciones electrónicas diarias a través de red, es probable que éstas sean interceptadas por los intrusos del ciberespacio quienes son capaces de alterar, modificar y robar los bienes que circulan por dichas redes.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Es de suma importancia que en la contratación electrónica se tomen las medidas de seguridad adecuadas para que las partes intervinientes no sufran las intervención de terceros ajenos a la relación contractual.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes También es responsabilidad de los Estados crear la atmósfera adecuada con el respectivo respaldo legal.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes La Economía Electrónica Por la cantidad de operaciones y transacciones realizadas por Internet se habla de la existencia de la economía electrónica o nueva economía. Internet – Comercio Electrónico – Operaciones Electrónicas, etc. No es la simple creación de un site.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes MEDIOS ELECTRÓNICOS DE PAGO  Las tarjetas de Crédito.  Las tarjetas inteligentes.  Los Cheques electrónicos.  Dinero electrónico. E-cash.  Monederos Electrónicos.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Tarjetas de Crédito

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Tarjetas Inteligentes

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Cheques Electrónicos

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Dinero electrónico. E-cash

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Monederos Electrónicos

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes NORMAS VINCULADAS CON EL DINERO ELECTRÓNICO EN LA UNIÓN EUROPEA. Directiva 2000/28/CE- Por la que se modifica la Directiva 2000/12/CE relativa al acceso a la actividad de las entidades de crédito y a su ejercicio Directiva 2000/12/CE- Relativa al acceso a la actividad de las entidades de crédito y a su ejercicio  Directiva 2000/46/CE- Sobre el acceso a la actividad de las entidades de dinero electrónico y su ejercicio así como la supervisión cautelar de dichas entidades.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes PRINCIPALES TENDENCIAS FRENTE AL FENÓMENO ELECTRÓNICO. Tendencia Norteamericana (No existen normas sobre protección de datos). Tendencia Europea.(Existen Directivas Europeas y Leyes nacionales sobre protección de datos.)

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes La seguridad en la contratación electrónica frente al Derecho. El Derecho, mediante el Derecho Informático se encarga de estudiar la problemática que surge en la sociedad por el uso de la informática, las computadoras y las tecnologías en general, planteando las soluciones adecuadas al problema de la seguridad en la contratación electrónica.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Seguridad Técnica El éxito de la contratación electrónica depende en parte de las medidas técnicas de seguridad que se adopten a nivel de las redes de transmisión de bienes y servicios informáticos. Importante el trabajo multidisciplinario.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Toda política técnica de seguridad debe tener objetivos claros entre los que deben tenerse presente la cultura, ideas, organización y prácticas de seguridad en la organización, empresa, ciudad o país al cual se aplicarán tales medidas.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Una de las medidas técnicas elementales de seguridad, es el resguardo y protección de datos e información derivada de las transacciones electrónicas a las que deben aplicarse los principios de integridad, confidencialidad y disponibilidad, y no repudio.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Estándares de Seguridad.  Los estándares denominados OSI (Open Systems Interconnection - Interconexión de Sistemas Abiertos).  Creados por la ISO.  Cumplen una función muy importante al permitir que las partes puedan interconectar los diversos equipos desarrollados y fabricados por diferentes industrias.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Niveles de Seguridad.  El primer nivel está relacionado con los sistemas operativos (DOS).  El segundo nivel, formado por aquellos sistemas que exigen que el usuario se identifique a través de un nombre de registro y contraseña.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes  El tercer nivel plantea restricciones a los diferentes usuarios respecto de determinadas ejecuciones o archivos específicos. Usa auditorias de sistemas para determinar si hay violación de las restricciones.  El cuarto nivel funciona bajo determinados parámetros de seguridad que no admiten cambios en las restricciones del sistema.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes  El quinto nivel busca que se protejan cada uno de los elementos físicos, a fin de interrelacionar los niveles de seguridad.  El sexto nivel, busca que las rutas de acceso sean seguras antes de conectar el sistema.  El séptimo nivel, busca la protección tanto del hardware como del software a fin de evitar intrusiones, este nivel se encarga de relacionar todos los niveles anteriores en busca de mayor seguridad.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Investigación de riesgos. Permite detectar posibles problemas que puedan afectar las transacciones. Es un elemento fundamental en la operaciones electrónicas. Es el punto de partida para la implementación de las políticas de seguridad.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Se debe buscar que el estudio de riesgos se realice por un grupo heterogéneo de profesionales a fin de lograr y adquirir una visión de conjunto, sobre los campos de impacto de los posibles riesgos, para estar en capacidad de reaccionar desde diferentes frentes.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Políticas de seguridad. Permiten enfrentar el problema de la seguridad en la contratación electrónica. Deben ser conocidas por todas las partes contratantes e interesadas en el resguardo de sus bienes informáticos.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Soluciones de seguridad. Conocidos los riesgos, se deben buscar las soluciones que permitan la aplicación de medidas de seguridad en la contratación electrónica. Dan respaldo y tranquilidad a los contratantes en este entorno.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Toda solución de seguridad se debe enfocar de diversos puntos de vista, entre los que se encuentran: un adecuado control de accesos, un detallado manual de funciones, una eficiente política de captación, preparación y capacitación para el personal, así como la estandarización de procedimientos

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Seguridad física. Busca crear las condiciones para la existencia de mecanismos que permitan la certeza que los bienes y servicios que se contratan o prestan no serán difundidos, alterados o destruidos. Principios: Mantener un adecuado flujo de energía eléctrica (proveedor confiable o grupo electrógeno propio)

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Asegurar el acceso a los sistemas de comunicaciones a través de adecuados proveedores de acceso a redes, reconocidos en el mercado y con los estándares necesarios de enrutamiento tanto a redes nacionales como internacionales.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Es importante, tener los medios técnicos idóneos para el mantenimiento de los soportes magnéticos, que son en última instancia el medio probatorio que tienen las partes, para acreditar que en determinado momento se efectuó contratación electrónica, de ahí la necesidad de la existencia de un responsable en esta área.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Seguridad lógica. Sistemas de seguridad adicionales a los sistemas físicos, para la validación y control de los accesos a los bienes informáticos residentes en la computadora electrónica.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Firewalls Elemento técnico que permite oponer barreras a los ataque realizados desde las redes abiertas a las redes internas de los contratantes Para su instalación se deben analizar los posible huecos que puedan haberse dejado al conectar la red al ciberespacio. Permite reducir el riesgo de incursiones no deseadas

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Firewalls

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Sniffers. Son paquetes que sirven para monitorear las transacciones que se realizan a nivel de los enlaces en las redes, de tal forma que se pueda tener un sistema de seguimiento perfecto, dentro de determinado radio de acción.

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes Sniffers

Curso Derecho Informático. Docentes: Ana María Valencia Catunta -José Francisco Espinoza Céspedes LA SEGURIDAD EN LA CONTRATACIÓN EL ELECTRÓNICA Y EL TEOREMA DE COASE. -Análisis Económico del Derecho. -Teorema de Coase. -Costes de Transacción: Iguales a cero o Diferentes de cero.