SlideShare ist ein Scribd-Unternehmen logo
1 von 20
LA SEGURIDAD
INFORMATICA Y LA
PROTECCIÓN DE DATOS.
Diego Llanes Gómez
E-mail: diego.llanesg@cun.edu.co
Auditoria de Sistemas
SIGUIENTE
SIGUIENTE
 Datos.
 Sistemas informáticos.
 Datos Personales – Datos Nominativas.
 Derechos de los titulares de Datos
Personales.
 Implicaciones frente al derecho de
Propiedad Intelectual.
 Implicaciones frente a los derechos de la
persona.
 Tratamiento automatizado de datos
 Norma ISO 27.000
 Conclusiones.
 Información de cualquier índole, digitalizada o
numerizada.
 Clases:
Especificaciones técnicas o procedimentales.
Datos comerciales (violación del secreto
de la empresa).
Datos personales – nominativos.
Datos de transacción.
Volver
Riesgos tradicionales frente a
la protección de datos:
- Capacidad de memoria -
almacenamiento.
- Alta concentración de información.
- Rapidez de los tratamientos
informáticos.
- Interconexión de archivos o bases de
datos.
- Vulnerabilidad de los sistemas.
Volver
SIGUIENTE
Nuevos riesgos frente a la
protección de datos:
- Puesta en red de los sistemas
informáticos (Internet).
- Internacionalización (Acuerdo EU-UE
empresas privadas).
- Miniaturización y
potencialización de medios
soporte (Chips).
- Comercio electrónico (Datos
bancarios, firma electrónica).
Volver
SIGUIENTE
Comercio electrónico.
• Riesgos en la transmisión de datos:
- Una persona no autorizada puede
interceptar datos transferidos por
las redes.
- Puede conocer datos y alterarlos.
- La integridad de los datos del
comercio electrónico debe ser
asegurada.
- La seguridad reposa en la
confidencialidad.
Volver
SIGUIENTE
Comercio electrónico.
• Amenazas entorno a la autenticidad.
- Alguna de las partes puede utilizar
una identificación falsa. La funsión
de seguridad consiste en certificar
que la oferta y la demanda
conrresponde a su verdadero autor.
• Amenazas para el pago.
- Riesgos de no pago de las
transacciones.
Volver
SIGUIENTE
Comercio electrónico.
- Ventas realizadas con una falsa
identidad.
- Utilización de cuentas bancarias
no válidas.
- Pagos con números de cartas de
crédito falsos.
Volver
 La información que permite, directa o
indirectamente, la identificación de una
persona natural (# de
identificación, imagen, huella).
 Directamente No deben combinarse
nominativos con otros para arrivar
a la identificación.
Volver
El deber ser:
 Los sistemas informáticos deben permitir:
- Derecho de acceso.- El titular de los datos
personales puede exigir
rectificación, complemento, clarificación, actualiz
ación o eliminación de datos que le conciernan y
que sean inexactos, incompletos o erróneos.
- Derecho a la seguridad.- Toda persona
responsable del manejo de datos personales debe
obligarse frente a sus titulares por la integridad de
los datos.
Volver
El deber ser:
 Los sistemas informáticos deben
permitir:
- Derecho de rectificación.- En
relación con información
inexacta.
- Derecho de información.- Es
necesario que las personas sean
informada que han sido
incluidas dentro de un sistema
informático.
Volver
Comercio electrónico –
intercambio
electrónico de datos (local o
internacional).
 Derechos de autor. (Violación
de los derechos del titular –
reproducción y comunicación).
 Derecho de marcas.- Uso
indebido.
Volver
 Los sistemas informáticos deben
asegurar:
- Respeto de la vida privada e
intimidad.- Protección de datos
relativos a la salud, vida sexual, vida
familiar, opiniones y convicciones.
Volver
 Conjunto de operaciones realizadas por medios
automáticos.
 Relativos a la colecta, el registro, la elaboración, la
modificación, la conservación, y la destrucción
de información nominativa.
 Explotación de archivos o de bases de datos.
 La interconexión, consultación o comunicación
de información nominativa.
 Toda persona tiene el derecho de oponerse al
tratamiento automatizado de sus datos.
Volver
 ISO 27001 es la única norma internacional auditable
que define los requisitos para un sistema de gestión
de la seguridad de la información (SGSI). La norma se
ha concebido para garantizar la selección de controles
de seguridad adecuados y proporcionales.
 Ello ayuda a proteger los activos de información y
otorga confianza a cualquiera de las partes
interesadas, sobre todo a los clientes. La norma
adopta un enfoque por procesos para
establecer, implantar, operar, supervisar, revisar, man
tener y mejorar un SGSI.
Volver
SIGUIENTE
 ISO 27001 es una norma adecuada para cualquier
organización, grande o pequeña, de cualquier sector o
parte del mundo. La norma es particularmente
interesante si la protección de la información es
crítica, como en finanzas, sanidad sector público y
tecnología de la información (TI).
 ISO 27001 también es muy eficaz para organizaciones
que gestionan la información por encargo de
otros, por ejemplo, empresas de subcontratación de
TI. Puede utilizarse para garantizar a los clientes que
su información está protegida
Volver
• La ausencia de desarrollo legal en la protección de
datos no puede servir de excusa para hacer uso indebido de
los mismos a través de sistemas informáticos.
• La seguridad informática no por la seguridad de los
sistemas informáticos en si mismos sino por la protección
de los datos que ellos contienen.
• No se trata de una seguridad informática puramente
técnica sino con amplias implicaciones jurídicas.
Volver
SIGUIENTE
• Proyecto de ley No 129 de 2004 del Senado de la
República de Colombia, por el cual se regula el derecho de
habeas data.
www.Cnil.fr – Comisión Nacional de informática y libertades de
Francia.
• Código Penal Colombiano.
Volver
SIGUIENTE
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informáticaRaquelMG1994
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticaNelida Hidalgo
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 

Was ist angesagt? (19)

Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Seg inf
Seg infSeg inf
Seg inf
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Tecnología
TecnologíaTecnología
Tecnología
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 

Andere mochten auch

Con19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosCon19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosClubdelasesorIntersoft
 
0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_androidGeneXus
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
Aplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienAplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienDaniel Alvarez
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNXiomara Poveda
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movileslc_jaramillo
 
Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Hispanic Chamber of E-Commerce
 
Conferencia Android Cparty11
Conferencia Android Cparty11Conferencia Android Cparty11
Conferencia Android Cparty11jssernac
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de DatosAGM Abogados
 
Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)protecciondedatos
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIMeme delaTower
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesCon Vos en la Web
 

Andere mochten auch (20)

Con19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosCon19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datos
 
0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android
 
seguridad de so
seguridad de soseguridad de so
seguridad de so
 
PresentacionPFC_ppt
PresentacionPFC_pptPresentacionPFC_ppt
PresentacionPFC_ppt
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
Aplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienAplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bien
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
 
Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad
 
Conferencia Android Cparty11
Conferencia Android Cparty11Conferencia Android Cparty11
Conferencia Android Cparty11
 
Ciencias
CienciasCiencias
Ciencias
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de Datos
 
Sesion09
Sesion09Sesion09
Sesion09
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Acs
AcsAcs
Acs
 
Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAI
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móviles
 

Ähnlich wie Seguridad informatica auditoria

PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Privadesa
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 

Ähnlich wie Seguridad informatica auditoria (20)

PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 

Seguridad informatica auditoria

  • 1. LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. Diego Llanes Gómez E-mail: diego.llanesg@cun.edu.co Auditoria de Sistemas SIGUIENTE
  • 3.  Datos.  Sistemas informáticos.  Datos Personales – Datos Nominativas.  Derechos de los titulares de Datos Personales.  Implicaciones frente al derecho de Propiedad Intelectual.  Implicaciones frente a los derechos de la persona.  Tratamiento automatizado de datos  Norma ISO 27.000  Conclusiones.
  • 4.  Información de cualquier índole, digitalizada o numerizada.  Clases: Especificaciones técnicas o procedimentales. Datos comerciales (violación del secreto de la empresa). Datos personales – nominativos. Datos de transacción. Volver
  • 5. Riesgos tradicionales frente a la protección de datos: - Capacidad de memoria - almacenamiento. - Alta concentración de información. - Rapidez de los tratamientos informáticos. - Interconexión de archivos o bases de datos. - Vulnerabilidad de los sistemas. Volver SIGUIENTE
  • 6. Nuevos riesgos frente a la protección de datos: - Puesta en red de los sistemas informáticos (Internet). - Internacionalización (Acuerdo EU-UE empresas privadas). - Miniaturización y potencialización de medios soporte (Chips). - Comercio electrónico (Datos bancarios, firma electrónica). Volver SIGUIENTE
  • 7. Comercio electrónico. • Riesgos en la transmisión de datos: - Una persona no autorizada puede interceptar datos transferidos por las redes. - Puede conocer datos y alterarlos. - La integridad de los datos del comercio electrónico debe ser asegurada. - La seguridad reposa en la confidencialidad. Volver SIGUIENTE
  • 8. Comercio electrónico. • Amenazas entorno a la autenticidad. - Alguna de las partes puede utilizar una identificación falsa. La funsión de seguridad consiste en certificar que la oferta y la demanda conrresponde a su verdadero autor. • Amenazas para el pago. - Riesgos de no pago de las transacciones. Volver SIGUIENTE
  • 9. Comercio electrónico. - Ventas realizadas con una falsa identidad. - Utilización de cuentas bancarias no válidas. - Pagos con números de cartas de crédito falsos. Volver
  • 10.  La información que permite, directa o indirectamente, la identificación de una persona natural (# de identificación, imagen, huella).  Directamente No deben combinarse nominativos con otros para arrivar a la identificación. Volver
  • 11. El deber ser:  Los sistemas informáticos deben permitir: - Derecho de acceso.- El titular de los datos personales puede exigir rectificación, complemento, clarificación, actualiz ación o eliminación de datos que le conciernan y que sean inexactos, incompletos o erróneos. - Derecho a la seguridad.- Toda persona responsable del manejo de datos personales debe obligarse frente a sus titulares por la integridad de los datos. Volver
  • 12. El deber ser:  Los sistemas informáticos deben permitir: - Derecho de rectificación.- En relación con información inexacta. - Derecho de información.- Es necesario que las personas sean informada que han sido incluidas dentro de un sistema informático. Volver
  • 13. Comercio electrónico – intercambio electrónico de datos (local o internacional).  Derechos de autor. (Violación de los derechos del titular – reproducción y comunicación).  Derecho de marcas.- Uso indebido. Volver
  • 14.  Los sistemas informáticos deben asegurar: - Respeto de la vida privada e intimidad.- Protección de datos relativos a la salud, vida sexual, vida familiar, opiniones y convicciones. Volver
  • 15.  Conjunto de operaciones realizadas por medios automáticos.  Relativos a la colecta, el registro, la elaboración, la modificación, la conservación, y la destrucción de información nominativa.  Explotación de archivos o de bases de datos.  La interconexión, consultación o comunicación de información nominativa.  Toda persona tiene el derecho de oponerse al tratamiento automatizado de sus datos. Volver
  • 16.  ISO 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales.  Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, man tener y mejorar un SGSI. Volver SIGUIENTE
  • 17.  ISO 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI).  ISO 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Puede utilizarse para garantizar a los clientes que su información está protegida Volver
  • 18. • La ausencia de desarrollo legal en la protección de datos no puede servir de excusa para hacer uso indebido de los mismos a través de sistemas informáticos. • La seguridad informática no por la seguridad de los sistemas informáticos en si mismos sino por la protección de los datos que ellos contienen. • No se trata de una seguridad informática puramente técnica sino con amplias implicaciones jurídicas. Volver SIGUIENTE
  • 19. • Proyecto de ley No 129 de 2004 del Senado de la República de Colombia, por el cual se regula el derecho de habeas data. www.Cnil.fr – Comisión Nacional de informática y libertades de Francia. • Código Penal Colombiano. Volver SIGUIENTE