tema 3.5 relativa a la informacion

Upload: robeks-robjenns

Post on 06-Jul-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    1/17

    Reporte

    Nombre: Carabeo Villarreal Jose Roberto Priego

     Aguillon Fernando

    Rosales Gonzalez Jose Antonio

    No. Control: 13250861

    1325086 132508!5

    Legislación y Seguridad en Tic´s Nombre del profesor : "P#$% &ilda

    $'az Rin()n

    Grupo:t62 cti!idad:

    %e*a 3+5

    "ec#a: 10,05,16

    $ibliograf%a:

     Artega+J+-2011.+ Antolog'a de legisla(i)n in/or*ti(a+#n:s(rib+Re(uerado en:tts:,,es+s(ribd+(o*,do(,5!88!015,Antologiaiona4ubir 

    tt:,,indu((ion+edu(ati(+una*+*,*od,boo,7ie+9id65;,solutions,no*151,ser7i(e,des(rition+t*l

    tts:,,+rea((ore+(o*,elal*a(ena*ientode/a(turasele(troni(as,

    tt:,,3nor*ati7idadenlasti(+blogsot+*,2015,12,seguridad?legisla(ion

    enti(35+t*ltt:,,+(ritored+u*+es,des(arga,#tra(to="odelo=gobierno%@C=basadon

    or*as@4+d/ 

    &b'eti!o: (n!estigar) comprender y leer el tema *.+ de normati!idad en las

    tics.

    ,rocedimiento: leer) resumir) y transcribir lo m-s importante.

    nidad *.Tema *.+ /elati!a a la información.

    https://es.scribd.com/doc/57887015/Antologia-ion-a-Subirhttp://induccion.educatic.unam.mx/mod/book/view.php?id=654&chapterid=134http://www.edicomgroup.com/es_MX/solutions/nom151/what_is.htmlhttp://www.edicomgroup.com/es_MX/solutions/nom151/service/description.htmlhttps://www.reachcore.com/el-almacenamiento-de-facturas-electronicas/http://3-normatividad-en--las-tic.blogspot.mx/2015/12/seguridad-y-legislacion-en-tic-35.htmlhttp://3-normatividad-en--las-tic.blogspot.mx/2015/12/seguridad-y-legislacion-en-tic-35.htmlhttp://www.criptored.upm.es/descarga/Extracto_Modelo_gobiernoTIC_basadonormasISO.pdfhttp://www.criptored.upm.es/descarga/Extracto_Modelo_gobiernoTIC_basadonormasISO.pdfhttps://es.scribd.com/doc/57887015/Antologia-ion-a-Subirhttp://induccion.educatic.unam.mx/mod/book/view.php?id=654&chapterid=134http://www.edicomgroup.com/es_MX/solutions/nom151/what_is.htmlhttp://www.edicomgroup.com/es_MX/solutions/nom151/service/description.htmlhttps://www.reachcore.com/el-almacenamiento-de-facturas-electronicas/http://3-normatividad-en--las-tic.blogspot.mx/2015/12/seguridad-y-legislacion-en-tic-35.htmlhttp://3-normatividad-en--las-tic.blogspot.mx/2015/12/seguridad-y-legislacion-en-tic-35.htmlhttp://www.criptored.upm.es/descarga/Extracto_Modelo_gobiernoTIC_basadonormasISO.pdfhttp://www.criptored.upm.es/descarga/Extracto_Modelo_gobiernoTIC_basadonormasISO.pdf

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    2/17

    Reporte

    Relativa a la información.

    0l derec#o no solo aplicable a los indi!iduos) tambi1n la normati!idad es

    aplicada a la información) es fundamental para tener acceso a la

    información y no cometer errores o ui3-s delitos inform-ticos tales

    como) da4os a los datos) robos de estos) accesos il%citos a los datos o

    falsificar documentos) es esencialmente dif%cil no encontrar en la

    actualidad esta problem-tica ue afecta en t1rminos de normati!idad

    inform-tica.

    La econom%a est- su'eta a este problema) es con!eniente presentar ) unmarco 'ur%dico desde la constitución ue regule leyes generales y uienes

    disponen de una ley particular al respecto.

    Daños a los datos.

    0s la lteración) modificación y destrucción o perdida sin consentimiento

    y de mala fe a la estructura lógica o de contenido de dic#o dato.

     Algunos artículos del código penal federal que regulan

    la protección de la información.

     Artículo 211 bis 1 Menciona.

     l ue modifiue) destruya o pro!oue p1rdida de información contenida

    en sistemas inform-ticos protegidos por alg5n mecanismo de seguridad)

    se le impondr-n de seis meses a dos a4os de prisión y de cien a

    trescientos d%as multa y al ue cono3ca o copie información contenida en

    si euipos de inform-tica protegidos por alg5n mecanismo de seguridad)

    se le impondr-n de tres meses a un a4o de prisión y de cincuenta a ciento

    cincuenta d%as multa.

     Artículo 211 bis 3.

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    3/17

    Reporte

    /elacionado con la modificación o perdida de información de euipos

    inform-ticos del estado aun teniendo autori3ación se le impondr- oc#o

    a4os de prisión y no!ecientos d%as de multa.

    d%as multa.

    rt%culo 2 bis 7.8

    /elacionado con la modificación o perdida de información de euipos

    inform-ticos de sistema financiero se le impondr-n de seis meses a

    cuatro a4os de prisión y de cien a seiscientos d%as multa

    prisión y de cincuenta a trescientos d%as multa.

    Robo de Datos.

    Son las acciones ue dependen en su mayor%a por el usuario o empleado

    disgustado o mal intencionado perteneciente a la institución.

    continuación algunos art%culos ue dicen lo siguiente:

    T(TL& N&90N&

    /e!elación de secretos y acceso il%cito a sistemas y euipos de

    inform-tica

    C,(TL& (

     

    /e!elación de secretos

    rt.2. Se impondr-n de treinta a doscientas 'ornadas de traba'o en fa!or 

    de la comunidad) al ue sin 'usta causa y sin consentimiento del ue

    pueda resultar per'udicado) re!ele alg5n secreto o comunicación

    reser!ada ue conoce o #a recibido con moti!o de su empleo.

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    4/17

    Reporte

    ;rt. 2. La sanción ser- de uno a cinco a4os) multa de cincuenta a

    uinientos pesos y suspensión de profesión) cuando la re!elación sea

    #ec#a por persona ue presta ser!icios profesionales o t1cnicos o

    cuando el secreto re!elado o publico sea de car-cter industrial.

     Acceso !o Autori"ado a Datos

    Consiste en acceder de manera indebida) sin autori3ación o contra

    derec#o a un sistema de tratamiento de la información) con el fin de

    obtener una satisfacción de car-cter intelectual por el desciframiento de

    los códigos de acceso o passers?.

    Los llamados #ac>ers ser-n considerados como delincuentes de la

    inform-tica) seg5n lo establecen las reformas al art%culo 2 bis al @.

    0n un sistema seguro el usuario) antes de reali3ar cualuier operación) se

    tiene ue identificar mediante una cla!e de acceso.

    los ordenadores y aplicaciones mal configurados o insuficientemente

    protegidos) pueden eAponer a riesgos de seguridad.

    Los usuarios de los sistemas d deben proteger sus datos acceso noautori3ado. Los administradores y usuarios de los ser!icios de fic#eros)deben implementar controles de acceso para pre!enir:

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    5/17

    Reporte

    lmacenamiento de datos no autori3ados.

    cceso no autori3ado a datos protegidos por leyes de copyrig#t)licencias u otros acuerdos.

    cceso no autori3ado a datos confidenciales

    Debilidades o insuficiencias de la normatividad 

    La principal insuficiencia es no estipular concretamente funciones)cargos responsabilidades y obligaciones de todo tipo a auella personaue relace acti!idades relati!as a la función inform-tica.

    Gran parte de las insuficiencias de la legislación se deben a:

    B 0l retraso ue se presenta en la aprobación de proyectos de reformasy leyes sobre delitos inform-ticos.

    B Cada !e3 se !uel!en m-s recurrentes dic#os delitos.

    B 0l desconocimiento de los diferentes tipos de delincuenciainform-tica.

    B Su pobre penali3ación.

    • 0l fuerte crecimiento de las tecnolog%as abre una puerta para la

    delincuencia pirater%a inform-ticaD) el sabota'e inform-tico) lamanipulación fraudulenta de los ordenadores con -nimo de lucro) ladestrucción de programas o datos) la utili3ación indebida de lainformación.

    • Crimen cibern1tico constituye un reto considerable tanto para los

    legisladores como para las autoridades encargadas de la procuracióny administración de 'usticia.

    • La luc#a contra la delincuencia en redes inform-ticas internacionales

    se complica debido a ue las conductas delicti!as se producen en unentorno ue eAige conocimientos t1cnicos es parciali3ados) las redesinform-ticas pueden ser medios abiertos ue permiten ue losusuarios act5en m-s all- de las fronteras del 0stado en el ue est-nsituadas.

    • Los usuarios pueden elegir un pa%s en el ue determinadas

    acti!idades ue se desarrollen en las redes electrónicas no est1ntipificadas como delitos un e'emplo ue si se #abla de cibercriminales#abr%a ue se4alar a crania como su primer para%so) seguido de$ielorrusia y $rasil) de donde proceden una buena parte de estas

    agresiones.

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    6/17

    Reporte

    #opias de $eguridad.

    0s una copia ue se reali3a de la información por si se produce laposibilidad de una e!entual perdida.

    Se denomina tambi1n respaldo o bac>up ya ue la p1rdida o robo dedatos es una situación muy eAtendida.

    Ees!enta'as

    • /euieren tiempo

    • /ecursos

    • Conocimientos

    • T1cnicos y disciplina ue puede significar la parada o ralenti3ación

    del sistema.

    9enta'as.

    Se 'ustifica el esfuer3o de la copia de la información.

    ,uede solucionar una e!entual situación de perdida de información

    0Aisten multitud de medios y recursos ue facilitan la tarea. n e'emploesta #erramienta para Findo

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    7/17

    Reporte

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    8/17

    Reporte

    %olíticas de copias de seguridad.

    0laborar y adoptar un plan de actuación donde uede fi'ada toda la

    información ue ata4e a la reali3ación de copias de seguridad para unaorgani3ación.

    Eentro de estas pol%ticas encontramos las decisiones de :

    Tipo) periodicidad)cifrado)/ecursosHedio)suarii)0tiuetado)

    lamacena'eD.

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    9/17

    Reporte

    Tipo

    Cuenta con 2 clasificaciones:

    (ncrementales: contemplan los 5ltimos cambios producidos en nuestrosistema inform-tico.

    Completas: /eali3an una copia de toda la información cada !e3.

    0n base a si es necesario detener el sistema o no.

    ,eriodicidad

    • Eiaria) semanal) mensual.

    • Eepende del !olumen de datos ue se genera o modifica.

    • $uscar el tiempo dedicado a la copia de seguridad antes riesgo de

    perdida.

    Cifrado.

    0s información sensible

    • H1todo de cifrado ) reuiere recursos.

    lgunos e'emplos de cifrado:

    Criptosistemas Sim1tricos: 0Aiste una 5nica cla!e secretaD ue deben

    compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto dic#o cla!e.

    Cifrado asim1tricos: Cada usuario crea un par de cla!es) una pri!ada yotra p5blica. La seguridad del sistema reside en la dificultadcomputacional de descubrir la cla!e pri!ada a partir de la p5blica

    /S: lgoritmos de cla!e p5blica su robuste3 se fundamenta en ladificultad para factori3ar grandes n5meros8 n5meros primos comom%nimo de d%gitos y cuyo producto es IJJ d%gitos.

    • Creacion de las cla!es.

    • Gestión de las cla!es.

    /ecursos y medios.

    Sotf

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    10/17

    Reporte

    suario.

    Mui1n se encarga de reali3ar la copia

    Tiene acceso a la información

    0s super!isado

    Tiene acceso a todas las copias

    0tiuetado

    Nuestro ob'eti!o al reali3ar a una copia y saber dónde locali3arla parapoder acceder a ella r-pida y f-cilmente como son:

    8"ec#as) lugar) uien la reali3o) información de ue contiene.

    80n concordancia con el soft

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    11/17

    Reporte

    0l Con!enio O consta de 2@ art%culos agrupados en @ cap%tulos y suob'eto es garanti3ar el respeto de los derec#os y libertades

    fundamentales de toda persona f%sica) sin importar su nacionalidad) conrespecto al trato automati3ado de sus datos) sensibles o comunes) ya seaen el sector p5blico o pri!ado. Los puntos m-s rele!antes ue conformanel con!enio son:

    B rt%culo 7. Cada parte tomar- las medidas necesarias para laprotección de datos comen3ando en el momento mismo de la entrada en!igor del con!enio.

    B rt%culo +. Los datos personales a proteger deber-n ser obtenidosde manera leal) leg%tima y se registrar- un fin o uso leal y leg%timo.

    dem-s) deber-n ser actuali3ados.

    B rt%culo 6. Se categori3an los datos y solamente se podr-n tratar enmedios automati3ados ba'o garant%as de seguridad apropiadas: datos uere!elen origen racial) opiniones pol%ticas) con!icciones religiosas u otras)datos de salud) de !ida seAual y condenas penales.

    B rt%culo O. Toda persona registrada deber- tener conocimiento de laeAistencia de esa base de datos y adem-s podr- saber la finalidad deesos registros. dicionalmente) podr- rectificar o ratificar datos) as% comosolicitar el borrado de su registro.

    B rt%culos O y P. Creación de un Comit1 Consulti!o para toma dedecisiones) propuestas de enmiendas y aplicación del con!enio.

    !)M 1*1+

    0sta normati!a permite sistemas de digitali3ación certificada con los ueeuilibrar el inter1s p5blico ue representa la dministración) y losintereses de auellos empresarios y profesionales ue desean disponer 

    de un arc#i!o o base de datos documental de naturale3a inform-tica uerecopile todas las im-genes gr-ficas y otros documentos de mensa'es dedatos) ue deben ser conser!ados durante el periodo de prescripción deldocumento.

    0stos sistemas generalmente se basan en el apósito de una =constancia?generalmente ue recoge los datos del prestador) una marca temporalTimestampD y una firma electrónica. 0ste ser!icio de identificación dedocumentos mediante constancias #a de ser facilitado por un tercerolegalmente autori3ado.

    0n H1Aico los contribuyentes ue usan "actura 0lectrónica C"E y C"E(D#an estado creciendo en forma sostenida desde su introducción en el

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    12/17

    Reporte

    2+. C"E: Comprobante fiscal digital) C"E(: Comprobante fiscal digital atra!1s de internet.D

    Las "acturas 0lectrónicas tienen una doble naturale3a) como undocumento comprobatorio para fines fiscales y) como un documento uecumple un fin comercial al refle'ar una transacción de compra !enta. 0sto#ace ue la "actura 0lectrónica deba cumplir lo ue estipulan laslegislaciones fiscal) en el Código "iscal de la "ederación) su /eglamento)la /esolución Hiscel-nea y sus neAos y) comercial) en el Código deComercio.

    La norma a la ue se #ace referencia es la N&H +) la N&H8+ establecelos mecanismos de cómo se puede asegurar ue un documento

    electrónico no #a sido alterado desde su emisión) cosa ue se logra atra!1s de una Constancia ue es emitida a tra!1s de terceros confiablesautori3ados por la Secretar%a de 0conom%a.

    R,-/$/0)$+

    B ,ara los efectos del art%culo 2P) fracción 9) tercer p-rrafo) del C"")los contribuyentes ue emitan y reciban C"E() deber-n almacenarlos enmedios magn1ticos) ópticos o de cualuier otra tecnolog%a) en su formatoelectrónico QHL.

    B 0l ST considerar- ue se cumple con los reuisitos paraalmacenar los C"E( establecidos en esta regla) cuando los contribuyentesalmacenen y conser!en los citados comprobantes su'et-ndoseestrictamente a lo dispuesto por la Secretar%a de 0conom%a en la Norma&ficial HeAicana No. + !igente N&H8+D

    B Los comerciantes est-n obligados a conser!ar por un pla3o m%nimode die3 a4os los originales de auellas cartas) telegramas) mensa'es dedatos o cualesuiera otros documentos en ue se consignen contratos)con!enios o compromisos ue den nacimiento a derec#os y obligaciones.

    0E(C&H es una empresa meAicana ue se dedica a la digitali3ación de laN&H + y todo lo ue abarca esta norma) a continuación se muestra elfuncionamiento para #acer esta norma:

    B 0l cliente se instala una librer%a soft

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    13/17

    Reporte

    como eApediente formado por los diferentes documentos para los ue sepide constancia) y debe ir firmado por el operador del sistema de

    conser!ación.

    B La utoridad de Certificación 0E(C&H recibe el eApediente) re!isasi la petición est- completa y correcta) !erifica la firma para autenticar elorigen del documento y reali3a un control de acceso en función delusuario y pass

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    14/17

    Reporte

    La serie contiene las me'ores pr-cticas recomendadas en Seguridad de lainformación para desarrollar) implementar y mantener 0specificaciones

    para los Sistemas de Gestión de la Seguridad de la (nformación SGS(D. Lamayor%a de estas normas se encuentran en preparación e incluyen:

    B (S&(0C 2@: 0s un !ocabulario est-ndar para el SGS(. Seencuentra en desarrollo actualmente.

    B (S&(0C 2@: 0s la certificación ue deben obtener lasorgani3aciones. Norma ue especifica los reuisitos para la implantacióndel SGS(. 0s la norma m-s importante de la familia. dopta un enfoue degestión de riesgos y promue!e la me'ora continua de los procesos. "uepublicada como est-ndar internacional en octubre de 2+.

    B (S&(0C 2@2: (nformation tec#nology 8 Security tec#niues 8 Codeof practice for information security management. ,re!iamente $S @@PP,arte y la norma (S&(0C @@PP. 0s código de buenas pr-cticas para lagestión de seguridad de la información. "ue publicada en 'ulio de 2+como (S& @@PP:2+ y recibió su nombre oficial (S&(0C 2@2:2+ el de 'ulio de 2@.

    B (S&(0C 2@*: Son directrices para la implementación de un SGS(.0s el soporte de la norma (S&(0C 2@. ,ublicada el de febrero de2) No est- certificada actualmente.

    B (S&(0C 2@7: Son m1tricas para la gestión de seguridad de lainformación. 0s la ue proporciona recomendaciones de ui1n) cu-ndo ycómo reali3ar mediciones de seguridad de la información. ,ublicada el @de diciembre de 2P) no se encuentra traducida al espa4ol actualmente.

    B (S&(0C 2@+: Trata la gestión de riesgos en seguridad de lainformación. 0s la ue proporciona recomendaciones y lineamientos dem1todos y t1cnicas de e!aluación de riesgos de Seguridad en la(nformación) en soporte del proceso de gestión de riesgos de la norma

    (S&(0C 2@. 0s la m-s relacionada a la actual $ritis# Standard $S @@PPparte *. ,ublicada en 'unio de 2O.

    B (S&(0C 2@6:2@: /euisitos para la acreditación de lasorgani3aciones ue proporcionan la certificación de los sistemas degestión de la seguridad de la información. 0sta norma espec%ficareuisitos espec%ficos para la certificación de SGS( y es usada encon'unto con la norma @28) la norma gen1rica de acreditación.

    B (S&(0C 2@@ 8 0s una gu%a para auditar al SGS(. Se encuentra enpreparación.

    /$)/,#36*55+

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    15/17

    Reporte

    Se publicó en 'unio de 2O) bas-ndose en la norma australianaSO+:2+. 0s la primera de una serie sobre el Gobierno de T(.

    Su ob'eti!o es proporcionar un marco de principios para ue la direcciónde las organi3aciones los utilicen al e!aluar) dirigir y monitorear el uso delas tecnolog%as de la información T(CRSD.

    0st- alineada con los principios de gobierno corporati!o recogidos en el(nforme Cadbury y en los ,rincipios de Gobierno Corporati!o de la&CE0.

    La norma se aplica al gobierno de los procesos de gestión de las T(CRS entodo tipo de organi3aciones ue utilicen #oy todasD las tecnolog%as de la

    información) facilitando unas bases para la e!aluación ob'eti!a delgobierno de T(.

    Eentro de los beneficios de un buen gobierno de T( estar%a la conformidadde la organi3ación con:

    B Los est-ndares de seguridad

    B Legislación de pri!acidad

    B Legislación sobre el spam

    B Legislación sobre pr-cticas comerciales

    B Eerec#os de propiedad intelectual) incluyendo acuerdos de licenciade soft

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    16/17

    Reporte

    B lineamiento de las T(CRS con las necesidades del negocio

    B signación eficiente de los recursos.

    B (nno!ación en ser!icios) mercados y negocios.

    B $uenas pr-cticas en las relaciones con los interesadossta>e#oldersD

    B /educción de costes.

    B Hateriali3ación efecti!a de los beneficios esperados de cadain!ersión en T(.

     

    #)!#&$/)!,$+

    Como se eAplica en el tema anterior el derec#o no solo aplica a los

    indi!iduos como tal) tambi1n las normati!idades aplican a la información

    para esto es fundamental tener acceso a la información y no cometer 

    errores o delitos inform-ticos tales como el da4o a los datos el robo de

    estos o falsificación de información e identidad. Ee no ser eAisten

    art%culos de la constitución los cuales protegen la información personas

    entre los cuales se encuentran los rt%culo 2 bis ) bis * y bis 7 entre las

    normas nom + e isoiec 2@ y 2O+ #aciendo ue nuestra

    confidencialidad sea m-s segura y estable y teniendo amparos de leyes

    constitucionales.

  • 8/17/2019 Tema 3.5 Relativa a La Informacion.

    17/17

    Reporte