Escolar Documentos
Profissional Documentos
Cultura Documentos
APLICADO A LA
1
Ing. Maria Mercedes Lagos Perez.
2
SEGURIDAD EN PROFUNDIDAD
CAPA 1. POLITICAS, PROCEDIMIENTOS Y
EDUCACIÓN
3
CAPA 1. POLITICAS, PROCEDIMIENTOS Y
EDUCACIÓN
4
CAPA 1. POLITICAS, PROCEDIMIENTOS Y
EDUCACIÓN
5
PILARES FUNDAMENTALES DE LA
SEGURIDAD DE LA INFORMACIÓN
Confidencialidad:
Consiste en la capacidad de garantizar que la
información, almacenada en el sistema informático o
Disponibilidad:
Asegura que los usuarios autorizados pueden acceder a
Integridad:
Salvaguarda la precisión y completitud de la
Autenticidad:
Propiedad fundamental de la información de ser confrontada en cualquier
momento de su ciclo de vida contra su origen real (Verdadero/falso).
14
Ejemplo: Existen cuatro tipos de técnicas que permiten realizar
la autenticación de la identidad del usuario, las cuales pueden
ser utilizadas individualmente o combinadas:
16
Mecanismos de autenticación:
1, Passwords
21
DEFINICION DE DELITO
INFORMATICO
Con esta nueva ley se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras
disposiciones.
24
OBJETIVO DE LA LEY 1273
25
CARCEL Y MULTAS
27
LEY 1273“DE LA PROTECCIÓN DE LA INFORMACIÓN Y DELOS
DATOS”, CAPITULO I
30
TIPOS DE
DELITOS
Virus
Gusanos
Bomba lógica o cronológica
31
ASPECTO
IMPORTANTE
Si quien incurre en estas conductas es
el responsable de la administración,
32
Ing. Maria Mercedes Lagos Perez.
GRACIAS!!!
33