Logo Studenta

Expo Seg-Tic's-Lopez Anselmo Mauricio Axel - Mauricio axel 20 (7)

¡Este material tiene más páginas!

Vista previa del material en texto

Conformidad y cumplimientos legales
Ingeniería en sistemas computacionales
Seguridad en Tecnologías de la Información y Comunicaciones
Profesor: Dr. Eduardo de la Cruz Gámez 
Alumno: Lopez Anselmo Mauricio Axel No.Control: 18320904
2
Cumplimiento de los requerimientos legales
3
Objetivo
Evitar las violaciones a cualquier ley; regulación estatutaria, reguladora o contractual; y cualquier requerimiento de seguridad.
El diseño, operación, uso y gestión de los sistemas de información pueden estar sujetos a requerimientos de seguridad estatutarios, reguladores y contractuales.
Se debería buscar la asesoría sobre los requerimientos legales específicos de los asesores legales de la organización o profesionales legales calificados adecuados. Los requerimientos legislativos varían de un país a otro y pueden variar para la información creada en un país que es transmitida a otro país (es decir, flujo de data Inter fronteras).
Identificación de la legislación aplicable
4
Se debiera definir explícitamente, documentar y actualizar todos los requerimientos estatutarios, reguladores y contractuales relevantes, y el enfoque de la organización para satisfacer esos requerimientos, para cada sistema de información y la organización.
Derechos de prioridad intelectual (IPR)
5
Se debieran implementar los procedimientos apropiados para asegurar el cumplimiento de los requerimientos legislativos, reguladores y contractuales sobre el uso del material con respecto a los cuales puedan existir derechos de propiedad intelectual y sobre el uso de productos de software patentado.
Protección de registros organizaciones
6
Se debieran proteger los registros importantes de pérdida, destrucción, falsificación; en concordancia con los requerimientos estatutarios, reguladores, contractuales y comerciales.
Protección de la DATA y privacidad de la información personal
7
Se debiera asegurar la protección y privacidad de la data conforme lo requiera la legislación, regulaciones y, si fuesen aplicables, las cláusulas contractuales relevantes.
Prevención del mal uso de los medios de procesamiento de la información
8
Se debiera disuadir a los usuarios de utilizar los medios de procesamiento de la información para propósitos no autorizados.
Regulación de controles criptográficos
9
Los controles criptográficos se debieran utilizar en cumplimiento con todos los acuerdos, leyes y regulaciones relevantes. 
Cifrado Obligatorio
Códigos de conducta
Evaluacion de riesgos
Cifrado legal: requisitos
Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
10
Objetivo
Asegurar el cumplimiento de los sistemas con las políticas y estándares de seguridad organizacional.
La seguridad de los sistemas de información se debiera revisar regularmente.
Estas revisiones debieran realizarse en base a las políticas de seguridad apropiadas y las plataformas técnicas, y los sistemas de información debieran ser auditados en cumplimiento con los estándares de implementación de seguridad aplicables y los controles de seguridad documentados.
Cumplimiento con las políticas y estándares de seguridad
11
Los gerentes debieran asegurar que se lleven a cabo correctamente todos los procedimientos de seguridad dentro de su área de responsabilidad para asegurar el cumplimiento de las políticas y estándares de seguridad.
Chequeo de cumplimiento técnico
12
Los sistemas de información debieran chequearse regularmente para ver el cumplimiento de los estándares de implementación de la seguridad.
Consideraciones de auditoria de los sistemas de información
13
Objetivo
Maximizar la efectividad de y minimizar la interferencia desde/hacia el proceso de auditoría del sistema de información.
Durante las auditorías de los sistemas de información debieran existir controles para salvaguardar los sistemas operacionales y herramientas de auditoría.
También se requiere protección para salvaguardar la integridad y evitar el mal uso de las herramientas de auditoría.
Controles de auditoría de los sistemas de información
14
Las actividades y requerimientos de auditoría que involucran chequeos de los sistemas operacionales debieran ser planeados y acordados cuidadosamente para minimizar el riesgo de interrupciones en los procesos comerciales.
Protección de las herramientas de auditoría de los sistemas de información
15
Se debiera proteger el acceso a las herramientas de auditoría de los sistemas de información para evitar cualquier mal uso o trasgresión posible.
Bibliografía
Exposición del tema “Conformidad y cumplimientos legales” haciendo uso de las diapositivas proporcionadas por el Dr. Eduardo de la Cruz Gámez, además Complementando de las siguientes fuentes de información.
https://www.leydeprotecciondatospersonales.com/iso_27002/
https://es.wikipedia.org/wiki/ISO/IEC_27002
https://www.iso27000.es/iso27002.html
https://www.iso27000.es/iso27002_18.html
https://normaiso27001.es/a18-cumplimiento/
https://dspace.ups.edu.ec/bitstream/123456789/3163/1/UPS-GT000319.pdf
https://www-constructdigital-com.translate.goog/insight/gdpr-and-pdpa-whats-the-difference?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=es-419&_x_tr_pto=nui
http://isoedith18.blogspot.com/2015/06/15-cumplimiento.html
Video utilizado: https://www.youtube.com/watch?v=PAXNhFF98e0&t=0s
16

Continuar navegando