SlideShare una empresa de Scribd logo
1 de 30
Consulting  Project Foro de Seguridad en Redes “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Dra. Mónica Abalo Laforgia Consulting Project | Directora
AGENDA Aspectos de la Seguridad en Internet La Protección de Datos en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting  Project
AGENDA Aspectos de la Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],“ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting  Project
QUÉ ES LA SEGURIDAD  Clases Mitos ,[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD DE ACCESO SEGURIDAD REACTIVA Preocupa a individuos y organizaciones Concepto relativo INFRAESTRUCTURA  +  DATOS = SEGURIDAD Consulting  Project
PRINCIPIOS GENERALES DE SEGURIDAD Ponderación del Riesgo AMENAZAS VULNERABILIDADES Políticas de seguridad “customizadas” Condiciones de Éxito   ,[object Object],[object Object],[object Object],[object Object],Obligaciones del  responsable Vs. Consulting  Project
Fuga de Datos Problemas Fraudes y Daños Informáticos SEGURIDAD COMO PROYECTO SEGURIDAD: PROBLEMAS Y SOLUCIONES Consulting  Project
DELITO INFORMÁTICO  Consulting  Project Conducta Antijurídica: CONCEPTO MEDIO: utiliza recursos informáticos OBJETO: contra recursos, medios o sistemas informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Penal Vigente Delitos Informáticos BIENES JURÍDICOS PROTEGIDOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
DELITOS INFORMÁTICOS  SITUACIÓN ARGENTINA RIESGOS Consulting  Project ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CAPACITACIÓN INFORMACIÓN ASESORAMIENTO INTERPRETACIÓN ARMÓNICA DEL ORDENAMIENTO JURÍDICO Responsabilidad  Social
CLASES Y EVOLUCIÓN  Pérdida de Información por distintos medios (Internet, intranet, dispositivos externos) Hackers: adolescentes con conocimientos informáticos.  Sin intereses económicos Crackers: anonimato limitado. Intereses económicos Phishing: redes de crimen organizado.   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consulting  Project
PHISHING… UNA PRÁCTICA QUE NO DESCANSA  Consulting  Project Entidades Atacadas 93(2006)/178(2007) U.S.A U.K España  Canadá e Italia 91,4% 73% 10% 4% 3%
“ Spam”: correo electrónico no solicitado (Junk mail) “ Spamming”: acción de enviar mensajes de correo electrónico a varias personas con fines primariamente publicitarios DEFINICIÓN Consecuencias Año 1999  Abogados especialistas en migraciones Canter & Siegel Ofrecimiento de servicios ORIGEN  Fue juzgado como una acción negativa por la sociedad Cancelación del servicio Internet Desafiliación como “ barristers ” en el Estado de Arizona Ganancias por la publicación del libro SPAM – CONCEPTOS GENERALES Consulting  Project
Como medio válido y lícito de marketing Como medio fraudulento y engañoso (SPAM) CLASES Bases de Datos en general:  Principio “OPT-IN” Bases de Datos de Marketing:  Principio “OPT-OUT” SIST. ARGENTINO CARACTERISTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ENVIO MASIVO DE CORREO ELECTRONICO Consulting  Project
DESDE EL ISP Tiempo de lectura Tiempo de conexión Realizar quejas Solicitud infructuosa de OPT-OUT DESDE EL USUARIO QUIÉN LOS ASUME? ,[object Object],[object Object],[object Object],[object Object],SOLUCIONES ? TÉCNICAS Y FISICAS (listas blancas y listas negras) JURIDICAS Regulación Auto -regulación  SPAM – COSTOS  Y SOLUCIONES Consulting  Project
ALGUNOS NÚMEROS …  El Spam sigue creciendo inmune a cualquier medida en su contra Fuente: Hispasec 22/05/06 (Estudio realizado por Ipswitch) Temáticas del Spam Variaciones 2005-2006  5% 2003-2006  12% ,[object Object],[object Object],[object Object],[object Object],[object Object],Consulting  Project Año 2006 2005 … 2003 2002 Período 1º Q 4º Q … Julio Diciembre 62% 57% ...   50% 40%
AGENDA La Protección de Datos en la Sociedad de la Información ,[object Object],[object Object],[object Object],[object Object],[object Object],Consulting  Project “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET”
Dato  = Información Flujo de información entre sus integrantes que se realiza en tiempo real Sociedad Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables (Art. 2 – Ley 25.326 Dato Personal ,[object Object],[object Object],[object Object],Dato Personal Información Flujo Sociedad Dato Personal  AUTODETERMINACION INFORMATIVA CONCEPTO Y CARACTERÍSTICAS Consulting  Project
[object Object],[object Object],[object Object],Autodeterminación Informativa Anonimato Posibilidad de  controlar  la  información  referida así misma que una determinada persona quiere  compartir  con los otros FUNDAMENTOS Consulting  Project
DERECHO A LA INTIMIDAD VS. PROTECCIÓN DE DATOS DO NOT DISTURB Derecho a la Intimidad Personales Protección de Datos DERECHO PERSONALÍSIMO DERECHO AUTONOMO DERECHO FUNDAMENTAL Derecho a la Intimidad Protección de Datos Consulting  Project
Sistema “SAFE HARBOUR” Basado en la protección referida al consumo de sectores determinados Órgano de Control: FTC ESTADOS UNIDOS Argentina Leyes que regulan el tratamiento de datos personales: Chile y Paraguay Proyecto de Ley en discusión: Brasil LATINOAMERICA Sistema jurídico mixto (Consumo + Derecho Humano) Ley general con protecciones específicas Único país en Latinoamérica con adecuación internacional 1º Legislación Europea: “Convenio del Consejo de Europa de protección de las personas con respecto al tratamiento automatizado de datos de carácter personal de 1981” Directiva 95/46/CE  Directiva 97/66/CE Directiva 2002/58/CE UNIÓN EUROPEA SITUACIÓN ARGENTINA Y RESTO DEL MUNDO Consulting  Project
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project Ley 25.326 Decreto Reglamentario 1558/2001 OBJETO (Art. 1º) Datos personales sometidos a procesamiento Asentadas en banco de datos Destinados a “dar informes” (o que excedan el uso personal – Dec Regl.1558/01 Responsable (Base de Datos) Titular (Contenido) Usuario (Tratamiento de Datos ) Tratamiento de datos - procedimiento sistemático Datos sensibles SUJETOS Y DEFINICIONES REGULACIÓN
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project Principios Generales PRESUNCION DE LEGITIMIDAD CALIDAD DE LOS DATOS CONSENTIMIENTO INFORMADO DEBER DE CONFIDENCIALIDAD REGLAS Datos Sensibles: No pueden ser objeto de tratamiento. Excepción: Fines estadísticos o científicos o autorización legal Condición: Disociación de los datos Prohibición de formar banco de datos que revelen datos sensibles Datos que contengan información que revelen: origen racial y ético, convicciones políticas y religiosas, orientación política o sindical, salud e identidad sexual DATOS SENSIBLES
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project OBJETO Y RESPONSABILIDADES REQUISITOS Consentimiento informado sobre el objeto de la cesión y la identidad del cesionario Revocable en cualquier momento Excepciones del Art. 5º inc 2 Disposición legal Entre dependencias del Estado EXCEPCIONES CESIÓN Para el cumplimiento de los fines entre cedente y cesionario Responsabilidad solidaria: responden por inobservancias legales y reglamentarias Cuando se hayan disociado los datos antes de la cesión Datos de salud por razones de salud pública, emergencia, etc)
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project DERECHOS DE LOS TITULARES CONTENIDO DE LA INFORMACIÓN (Art. 15) DERECHO DE RECTIFICACIÓN, ACTUALIZACIÓN O SUSPENSIÓN (Art. 16) DERECHO DE BLOQUEO (Art. 27) DERECHO DE ACCESO (Art. 14) Administrativas Penales (Art. 117 Bis y 157 Bis Código Penal) SANCIONES ORGANO DE CONTROL
ELEMENTOS DEL “DATO PERSONAL” Referido a personas identificadas o  identificables Comprende información de  carácter numérico Tratamiento de datos Dirección IP:  información numérica Entidad tratante Relacionarla con una persona física DATO PERSONAL LA DIRECCIÓN IP COMO DATO PESONAL Consulting  Project
EL SERVICIO WHOIS DEFINCIÓN:  Servicio de informar datos sobre un nombre de dominio Polémica Qu é   datos se debe pedir al solicitante Qué   d atos se deben poner a   disposición del público y como hacerlo Grupo de Trabajo del Art. 29  Dictamen 2/2003 Consulting  Project ICANN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL SERVICIO WHOIS Consulting  Project
EL SERVICIO WHOIS PREGUNTAS A REALIZAR PARA DEFINIR UNA POLÍTICA DE WHOIS Consulting  Project Los datos solicitados por el Registro requieren del consentimiento informado de su titular ? Es el titular de los datos informado adecuadamente sobre la finalidad de los datos recabados ? Excede el tratamiento de esos datos la finalidad para la cual fueron recabados ? Es el Registro una base de dato de acceso público irrestricto  ? Qué datos NO requieren el consentimiento informado de su titular ? (Art. 5º Ley 25.326: Nombre, DNI, Identificación tributaria o previsional, Ocupación, Domicilio y Fecha de Nacimiento) Le cabe al Registro como responsable del banco de datos aplicar las medidas de seguridad ? Es el número de teléfono un dato que requiera el consentimiento de su titular para ser incluido en una base de datos ?
AGENDA Aspectos de la Seguridad en Internet La Protección de Datos y de la Propiedad Intelectual en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting  Project
CONCLUSIONES Y PROPUESTAS CONCLUSIONES Mesura y racionalidad al imponer obligaciones a los proveedores de servicios de información y telecomunicación para la protección eficaz de los usuarios. Consulting  Project El principio de autodeterminación informativa es un elemento esencial de la protección a la intimidad. Una política de seguridad debe considerar tanto la infraestructura como la información. Delitos informáticos son actividades profesionalizadas Es importante repensar cuál es el objetivo que se quiere para el WHOIS
¡ Muchas Gracias !   Consulting  Project Consultas:  [email_address] url:  www.consultingproject.com.ar

Más contenido relacionado

La actualidad más candente

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiDavidAguiar30
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

La actualidad más candente (19)

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Similar a Seguridad En Internet

Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
 
Privacidad en internet doble visión
Privacidad en internet  doble visiónPrivacidad en internet  doble visión
Privacidad en internet doble visiónPrivacidadZGZ
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Emisor Digital
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4Arnold Darineld Sabillon Guillen
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresPropertyrights de Colombia Ltda.
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaMarrugo Rivera & Asociados
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]guestf503f2
 
Transparencia y protección de datos personales
Transparencia y protección de datos personalesTransparencia y protección de datos personales
Transparencia y protección de datos personalesguestf503f2
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa ricamarvincarvajal
 

Similar a Seguridad En Internet (20)

Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
 
Privacidad en internet doble visión
Privacidad en internet  doble visiónPrivacidad en internet  doble visión
Privacidad en internet doble visión
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
 
Right Pec4
Right Pec4Right Pec4
Right Pec4
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]
 
Transparencia y protección de datos personales
Transparencia y protección de datos personalesTransparencia y protección de datos personales
Transparencia y protección de datos personales
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa rica
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad En Internet

  • 1. Consulting Project Foro de Seguridad en Redes “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Dra. Mónica Abalo Laforgia Consulting Project | Directora
  • 2. AGENDA Aspectos de la Seguridad en Internet La Protección de Datos en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting Project
  • 3.
  • 4.
  • 5.
  • 6. Fuga de Datos Problemas Fraudes y Daños Informáticos SEGURIDAD COMO PROYECTO SEGURIDAD: PROBLEMAS Y SOLUCIONES Consulting Project
  • 7.
  • 8.
  • 9.
  • 10. PHISHING… UNA PRÁCTICA QUE NO DESCANSA Consulting Project Entidades Atacadas 93(2006)/178(2007) U.S.A U.K España Canadá e Italia 91,4% 73% 10% 4% 3%
  • 11. “ Spam”: correo electrónico no solicitado (Junk mail) “ Spamming”: acción de enviar mensajes de correo electrónico a varias personas con fines primariamente publicitarios DEFINICIÓN Consecuencias Año 1999 Abogados especialistas en migraciones Canter & Siegel Ofrecimiento de servicios ORIGEN Fue juzgado como una acción negativa por la sociedad Cancelación del servicio Internet Desafiliación como “ barristers ” en el Estado de Arizona Ganancias por la publicación del libro SPAM – CONCEPTOS GENERALES Consulting Project
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. DERECHO A LA INTIMIDAD VS. PROTECCIÓN DE DATOS DO NOT DISTURB Derecho a la Intimidad Personales Protección de Datos DERECHO PERSONALÍSIMO DERECHO AUTONOMO DERECHO FUNDAMENTAL Derecho a la Intimidad Protección de Datos Consulting Project
  • 19. Sistema “SAFE HARBOUR” Basado en la protección referida al consumo de sectores determinados Órgano de Control: FTC ESTADOS UNIDOS Argentina Leyes que regulan el tratamiento de datos personales: Chile y Paraguay Proyecto de Ley en discusión: Brasil LATINOAMERICA Sistema jurídico mixto (Consumo + Derecho Humano) Ley general con protecciones específicas Único país en Latinoamérica con adecuación internacional 1º Legislación Europea: “Convenio del Consejo de Europa de protección de las personas con respecto al tratamiento automatizado de datos de carácter personal de 1981” Directiva 95/46/CE Directiva 97/66/CE Directiva 2002/58/CE UNIÓN EUROPEA SITUACIÓN ARGENTINA Y RESTO DEL MUNDO Consulting Project
  • 20. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project Ley 25.326 Decreto Reglamentario 1558/2001 OBJETO (Art. 1º) Datos personales sometidos a procesamiento Asentadas en banco de datos Destinados a “dar informes” (o que excedan el uso personal – Dec Regl.1558/01 Responsable (Base de Datos) Titular (Contenido) Usuario (Tratamiento de Datos ) Tratamiento de datos - procedimiento sistemático Datos sensibles SUJETOS Y DEFINICIONES REGULACIÓN
  • 21. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project Principios Generales PRESUNCION DE LEGITIMIDAD CALIDAD DE LOS DATOS CONSENTIMIENTO INFORMADO DEBER DE CONFIDENCIALIDAD REGLAS Datos Sensibles: No pueden ser objeto de tratamiento. Excepción: Fines estadísticos o científicos o autorización legal Condición: Disociación de los datos Prohibición de formar banco de datos que revelen datos sensibles Datos que contengan información que revelen: origen racial y ético, convicciones políticas y religiosas, orientación política o sindical, salud e identidad sexual DATOS SENSIBLES
  • 22. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project OBJETO Y RESPONSABILIDADES REQUISITOS Consentimiento informado sobre el objeto de la cesión y la identidad del cesionario Revocable en cualquier momento Excepciones del Art. 5º inc 2 Disposición legal Entre dependencias del Estado EXCEPCIONES CESIÓN Para el cumplimiento de los fines entre cedente y cesionario Responsabilidad solidaria: responden por inobservancias legales y reglamentarias Cuando se hayan disociado los datos antes de la cesión Datos de salud por razones de salud pública, emergencia, etc)
  • 23. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project DERECHOS DE LOS TITULARES CONTENIDO DE LA INFORMACIÓN (Art. 15) DERECHO DE RECTIFICACIÓN, ACTUALIZACIÓN O SUSPENSIÓN (Art. 16) DERECHO DE BLOQUEO (Art. 27) DERECHO DE ACCESO (Art. 14) Administrativas Penales (Art. 117 Bis y 157 Bis Código Penal) SANCIONES ORGANO DE CONTROL
  • 24. ELEMENTOS DEL “DATO PERSONAL” Referido a personas identificadas o identificables Comprende información de carácter numérico Tratamiento de datos Dirección IP: información numérica Entidad tratante Relacionarla con una persona física DATO PERSONAL LA DIRECCIÓN IP COMO DATO PESONAL Consulting Project
  • 25.
  • 26. EL SERVICIO WHOIS Consulting Project
  • 27. EL SERVICIO WHOIS PREGUNTAS A REALIZAR PARA DEFINIR UNA POLÍTICA DE WHOIS Consulting Project Los datos solicitados por el Registro requieren del consentimiento informado de su titular ? Es el titular de los datos informado adecuadamente sobre la finalidad de los datos recabados ? Excede el tratamiento de esos datos la finalidad para la cual fueron recabados ? Es el Registro una base de dato de acceso público irrestricto ? Qué datos NO requieren el consentimiento informado de su titular ? (Art. 5º Ley 25.326: Nombre, DNI, Identificación tributaria o previsional, Ocupación, Domicilio y Fecha de Nacimiento) Le cabe al Registro como responsable del banco de datos aplicar las medidas de seguridad ? Es el número de teléfono un dato que requiera el consentimiento de su titular para ser incluido en una base de datos ?
  • 28. AGENDA Aspectos de la Seguridad en Internet La Protección de Datos y de la Propiedad Intelectual en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting Project
  • 29. CONCLUSIONES Y PROPUESTAS CONCLUSIONES Mesura y racionalidad al imponer obligaciones a los proveedores de servicios de información y telecomunicación para la protección eficaz de los usuarios. Consulting Project El principio de autodeterminación informativa es un elemento esencial de la protección a la intimidad. Una política de seguridad debe considerar tanto la infraestructura como la información. Delitos informáticos son actividades profesionalizadas Es importante repensar cuál es el objetivo que se quiere para el WHOIS
  • 30. ¡ Muchas Gracias ! Consulting Project Consultas: [email_address] url: www.consultingproject.com.ar