Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Conformidad y cumplimientos legales Ingeniería en sistemas computacionales Seguridad en Tecnologías de la Información y Comunicaciones Profesor: Dr. Eduardo de la Cruz Gámez Alumno: Lopez Anselmo Mauricio Axel No.Control: 18320904 2 Cumplimiento de los requerimientos legales 3 Objetivo Evitar las violaciones a cualquier ley; regulación estatutaria, reguladora o contractual; y cualquier requerimiento de seguridad. El diseño, operación, uso y gestión de los sistemas de información pueden estar sujetos a requerimientos de seguridad estatutarios, reguladores y contractuales. Se debería buscar la asesoría sobre los requerimientos legales específicos de los asesores legales de la organización o profesionales legales calificados adecuados. Los requerimientos legislativos varían de un país a otro y pueden variar para la información creada en un país que es transmitida a otro país (es decir, flujo de data Inter fronteras). Identificación de la legislación aplicable 4 Se debiera definir explícitamente, documentar y actualizar todos los requerimientos estatutarios, reguladores y contractuales relevantes, y el enfoque de la organización para satisfacer esos requerimientos, para cada sistema de información y la organización. Derechos de prioridad intelectual (IPR) 5 Se debieran implementar los procedimientos apropiados para asegurar el cumplimiento de los requerimientos legislativos, reguladores y contractuales sobre el uso del material con respecto a los cuales puedan existir derechos de propiedad intelectual y sobre el uso de productos de software patentado. Protección de registros organizaciones 6 Se debieran proteger los registros importantes de pérdida, destrucción, falsificación; en concordancia con los requerimientos estatutarios, reguladores, contractuales y comerciales. Protección de la DATA y privacidad de la información personal 7 Se debiera asegurar la protección y privacidad de la data conforme lo requiera la legislación, regulaciones y, si fuesen aplicables, las cláusulas contractuales relevantes. Prevención del mal uso de los medios de procesamiento de la información 8 Se debiera disuadir a los usuarios de utilizar los medios de procesamiento de la información para propósitos no autorizados. Regulación de controles criptográficos 9 Los controles criptográficos se debieran utilizar en cumplimiento con todos los acuerdos, leyes y regulaciones relevantes. Cifrado Obligatorio Códigos de conducta Evaluacion de riesgos Cifrado legal: requisitos Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico 10 Objetivo Asegurar el cumplimiento de los sistemas con las políticas y estándares de seguridad organizacional. La seguridad de los sistemas de información se debiera revisar regularmente. Estas revisiones debieran realizarse en base a las políticas de seguridad apropiadas y las plataformas técnicas, y los sistemas de información debieran ser auditados en cumplimiento con los estándares de implementación de seguridad aplicables y los controles de seguridad documentados. Cumplimiento con las políticas y estándares de seguridad 11 Los gerentes debieran asegurar que se lleven a cabo correctamente todos los procedimientos de seguridad dentro de su área de responsabilidad para asegurar el cumplimiento de las políticas y estándares de seguridad. Chequeo de cumplimiento técnico 12 Los sistemas de información debieran chequearse regularmente para ver el cumplimiento de los estándares de implementación de la seguridad. Consideraciones de auditoria de los sistemas de información 13 Objetivo Maximizar la efectividad de y minimizar la interferencia desde/hacia el proceso de auditoría del sistema de información. Durante las auditorías de los sistemas de información debieran existir controles para salvaguardar los sistemas operacionales y herramientas de auditoría. También se requiere protección para salvaguardar la integridad y evitar el mal uso de las herramientas de auditoría. Controles de auditoría de los sistemas de información 14 Las actividades y requerimientos de auditoría que involucran chequeos de los sistemas operacionales debieran ser planeados y acordados cuidadosamente para minimizar el riesgo de interrupciones en los procesos comerciales. Protección de las herramientas de auditoría de los sistemas de información 15 Se debiera proteger el acceso a las herramientas de auditoría de los sistemas de información para evitar cualquier mal uso o trasgresión posible. Bibliografía Exposición del tema “Conformidad y cumplimientos legales” haciendo uso de las diapositivas proporcionadas por el Dr. Eduardo de la Cruz Gámez, además Complementando de las siguientes fuentes de información. https://www.leydeprotecciondatospersonales.com/iso_27002/ https://es.wikipedia.org/wiki/ISO/IEC_27002 https://www.iso27000.es/iso27002.html https://www.iso27000.es/iso27002_18.html https://normaiso27001.es/a18-cumplimiento/ https://dspace.ups.edu.ec/bitstream/123456789/3163/1/UPS-GT000319.pdf https://www-constructdigital-com.translate.goog/insight/gdpr-and-pdpa-whats-the-difference?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=es-419&_x_tr_pto=nui http://isoedith18.blogspot.com/2015/06/15-cumplimiento.html Video utilizado: https://www.youtube.com/watch?v=PAXNhFF98e0&t=0s 16
Compartir