Normas de seguridad
-
Upload
franklin-viasus -
Category
Entertainment & Humor
-
view
304 -
download
0
Transcript of Normas de seguridad
Seguridad Informática
ConceptosPolíticas de seguridad.
Ingeniería social.
Seguridad física: Incendios/
Inundaciones /Robos/Sabotaje.
Negación de servicios (DOS).
Bugs and back doors.
CERT.
Phishing.
IDS/IPS.
Firewalls.
Gusanos/Troyanos.
Adware / Spyware.
Virus.
Niveles de SeguridadNivel D.
Nivel C1: Protección Discrecional.
Nivel C2: Protección de Acceso Controlado.
Nivel B1: Seguridad Etiquetada.
Nivel B2: Protección Estructurada.
Nivel B3: Dominios de Seguridad.
Nivel A: Protección Verificada.
Ley Especial Contra los Delitos Informáticos:
4 de Septiembre de 2001.
OBJETIVOS1. Protección de los sistemas de
información.
2. Prevención y sanción, de los delitos en contra de los sistemas de tecnología de la información.
Ley Especial Contra los Delitos Informáticos:
Articulo 2: Se define una serie de terminologías,
utilizadas en los sistemas de Tecnología de la
Información. Ej.: sistema, data, computador, hardware,
software, entre otros.
Ley Especial Contra los Delitos Informáticos:
Articulo 6: toda persona que sin autorización:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Acceda.
b. Intercepte.
c. Interfiera
Sistemas de
tecnología de la
Información
- Prisión 1-5 años
- Multa de 10-50 UT.
Ley Especial Contra los Delitos Informáticos:
Articulo 7: Sabotaje o daño al sistema:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Destruya.
b. Dañe.
c. Modifique
d. Altere.
e. Utilice.
Sistemas de
tecnología de la
Información
- Prisión 4-8 años
- Multa de 400-800
UT.
Ley Especial Contra los Delitos Informáticos:
Articulo 9: Acceso indebido o sabotaje.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
Sistemas protegidos
por medidas de
seguridad
Destinadas a funciones
públicas o que contengan
información de personas
naturales o jurídicas.
Ley Especial Contra los Delitos Informáticos:
Articulo 11: Espionaje Informático:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Obtenga.
b. Revele.
c. Difunda.
Data de
Información
- Prisión 3-6 años
- Multa de 300-600
UT.
BeneficiosSon esénciales para mantener la ventaja
competitiva, flujo de fondo, la rentabilidad, el
cumplimiento de las leyes y la imagen comercial
de la organización
Prevenir.
Proteger.
Resguardar.