CAPÍTUI.O VI!I INTERNET y RESPONSABILIDAD DE LOS PROVEEDORES DE SERVICIOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTUI.O VI!I INTERNET y RESPONSABILIDAD DE LOS PROVEEDORES DE SERVICIOS"

Transcripción

1 ÍNDICE GENERAL CAPÍTUIO VI!I INTERNET y RESPONSABILIDAD DE LOS PROVEEDORES DE SERVICIOS 1 Inlemet, liberlad de expresión yvlabilida<! de su regulación 1 11 Libertad de expresión 8 12 Es posible establecer regulaciones y controles en Internet? 14 13Tecnologías de control en Intemet Técnicas de filtrado Tecnologías de identificación Tecnologías de investigación Tecnología~ de autenticación Legislaciones que permiten restringir la libertad de expresión en inlémel Preocupación de los organismos internacionales Fallo del Tribunal de Iusticia de la Unión Europea Libertad de expresión e Internet en la jurisprudencia argentina Ley Asociación de Internet con la libertad de expresión en el Derecho Comparado 56 2 Actores en Internet : Proveedores de acceso : Proveedores de alojantiento : Proveedores de contenidos Buscadores : Usuarios : 67 3 Informática y riesgo Qué es la informática : : :::: La informática como actividad riesgosa 7 4 Daftos por contenidos publicados en la web ::::~~ Posición que considera al ISP un intermediario Posición que considera al ISP como un organizador Oequivalente al editor de prensa :~= 9 Pág

2 VIII DANIEL RICARDO ALTMARK EDUARDO MOLlNA Q! IROGA TRATADO DE DERECHO INFORMÁTICO IX 43 Derecho comparado, 431 Proveedores de acceso 432 Proveedores de alojamiento 433 Responsabilidad de los buscadores 5 Jurisprudencia, 51 El caso Jujuy digital o Jujuycom 52 El caso "Entel" Chile 6 Responsabilldad,de los buscadores GlCompetencia 611 Competencia civil 612 Competencia federal 613 Competencia comercial 614 Competencia territorial 62 Medidas cautelares 621 Procedencia 622 Improcedencia 623 Contracautela 624 Cumplimiento de las medidas cautelares 625 Individualización de los sitios donde se alojan los contenidos 626 Extensión de la medida cautelar a otros sujetos 627 Redes sociales 63 El caso "Bandana" 64 Criterios de atribución 7 Las redes sociales y la Web Web Blogs 712 Facebook 713 Twitler 714 YouTube 715 Sónico :::c 716 Redes profesionales: LinkedIn 717 Otras redes sociales : 8 Sintesis > Bibliografía CAPíTULO 1,~1ntroducción ; 11 Etapas legislativas en la regulación de la delincuencia informática 2 Conductas antijurídicas y tecnología IX DELITOS INFORMÁTICOS Pág Los sistemas informáticos como objeto del delito 22 Los sistemas tecnológicos COma instrumento del delito 3 Concepto del delito informático : 31 Alcances 32 Intereses o bienes peijudicados 33 Ubicación de las conductas antijurídicas : 4 El delito informático y la dogmática penal 41 Definición 42 Clasificaciones del delito informático 421 Algunas clasificaciones doctrinarias 422 La clasificación de Ulrich Sieber 423 Nuestra opinión 4231 Delitos contra el patrimonio 4232 Delitos contra la intimidad 4233 Delitos contra la seguridad pública y las comunicaciones 4234 Falsificaciones informáticas 4235 Contenidos ilegales en Internet 5 Las respuestas del Derecho 6 Derecho comparado 61 Trabajos de la Organización de las Naciones Unidas (ONU) 611 Comisión de Prevención del Delito y Justicia Penal (UNDOC) 612 La intemety su potencialidad criminal 613 El delito Informático, 6131 Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos ~e entrada La manipulación de programas Manipulación de los datos de salida Fraude efectuado por manipulación informática : Falsificaciones Informáticas 6132 Daños o modificaciones de programas o datos computarizados Sabotaje informático VIrus Gusanós Bomba lógica o cronológica : Acceso no autorizado a Sistemas o Servi cios : Piratas informáticos o hackers Reproducción no autorizada de programas informáticos de protección legal 6133 Otras preocupaciones detivadas del uso de las TICs Actividades terroristas f Pág

3 x DANIEL RICARDO AlTMARK - EDUARDO MOllNA QyIROGA TRATÁDO DE DERECHO INFORMÁTICO Xl Pornografía infantil Robo de identidad Evasión fiscal Tráfico de drogas 614 Tratamiento del delito 615 Cooperación Internacional 62 Eldelito informático en la Unión Europea 621 Programas de Investigación y Desarrollo (TSI) 622 Mejoramiento de las estadísticas 623 Seguridad de los datos 624 El delito informático 625 Convenio de Budapest 6251 El convenio 6252 Informe explicativo I/ntroducción 11Trabajo preparatorio : IlI El Convenio 6253 Comentario sobre los artículos del Convenio 63 La reforma del Código Penal francés 7 Delitos Informáticos en el Derecho argentino 71 Antecedentes previos a la ley Las primeras normas 721 Confidencialidad y secreto comercial 722 Ley penal tributaria 723 Ley de Inteligencia Nacional 724 Propiedad Intelectual 725 Comunicaciones móviles Ley de Protección de datos personales 7261 TIpos penales de la ley Bien jurfdico protegido 7263 Acción 7264 Omisión impropia : 7265 Tipo subjetivo 7266 Agravantes 7267 Sujeto pasivo 7268 Tentativa 7269 Participación Acción penal 73 Documento electrónico en el ámbito penal 74 Ley de reforma del Código Penal 741 Concepto de documento y firma 742" Pomografia infantil Pág Violación de secretos y de la privacidad, 744 Protección de confidencialidad las comunicaciones eiectrónicas 745 Acceso no autorizado a un sisteti1a o dato informático 746 Publicidad indebida de comunicaciones ejectrónicas 747 Revelación de secretos 748 Acceso ilegítimo a banco de datos personales 749 Inserción ilegítima de datos personales 7410 Defraudación mediante manipujación informática 7411 Dafto en datos y sistemas informáticos 7412 Interrupción o entorpecimiento de comunicaciones electrónicas 7413 Alteración de medios de prueba 7414 Conclusiones 75 Adecuación de la ley procesal penal a la investigación de la delin cuenciainformática Bibliografía CAPíTULO AsPECTOS JURíDICOS DE LA SEGURIDAD INFORMÁTICA l Introducción ~ : :-~:--:: 2 Norma ISO (hoy27002) Código de Práctica para la Administración de la Seguridad de la Información 21 Introducción : ~ 22 Por qué es necesaria la seguridad de la' información 3:-Cómo'establecedos requerimientos de seguridad 24 Evaluación de los riesgos en materia de seguridad 25 Selección de controles 26 Punto de partida para la seguridad de la información, 27 Factores criticas del éxito 28 Desarrollo de lineamientos propios 29 Alcance 210 Términos y definiciones : 21O1Seguridad de la información 2102Evaluación de riesgos 2103Adrninlstración de riesgos 211 Política de seguridad 2111 Documentación de la polftica de seguridad de la información 2112 Revisión y evaluación 212 Organización de la seguridad, X Pág

4 XII DANIEL RICARDO ALTMARK - EDUARDO MOLlNA Cl!JIROGA TRATADO DE DERECHO INFORMÁTICO XIii 2121 Infraestructura de seguridad de la información 2122 Foro gerencial sobre seguridad de la información 2123 Coordinación de la seguridad de la información 2124 Asignación de responsabilidades en materia de segwidad de la información 2125Pr~cesode autorización para instalaciones de procesa miento de información 2126Asesoramiento especializado en materia de seguridad de lainfonnación 2127 Revisión independiente de la seguridad de la información 213 Acceso de terceros 2131 TIpos de acceso 2132 Razones para el acceso 2133 Contratistas in situ 2134 Requerimientos de seguridad en contratos con terceros 2135 Tercerización 2136 Requerimientos de seguridad en contratos de tercerización 214 Clasificación y control de activos 2141 lnventario de activos 2142 Pautas de clasificación de la información 2143 Rotulado y manejo de la información 215 Seguridad del personal 215llnclusión de la seguridad en las responsabilidades de los puestos de trabajo 2152 Selección y politica de personal 2153 Acuerdos de confidencialidad 2154 Términos y condiciones de empleo 2155Formaci6n y capacitación en materia de seguridad de la irlfonnación 2156 Comunicación de incidentes relativos a la seguridad 2157 Comunicación de debilidades en materia de seguridad 2158 Comunicación de anomalías del software 2159 Proceso disciplinario 216 5eguridad física y ambiental 2161 Controles de acceso fisico 2162 Protección de oficinas recintos e instalaciones 2163 Desarrollo de tareas en áreas protegidas 2164 Aislamiento de las áreas de entrega y carga 2165 Seguridad del equipamiento ::: :: 2166 Ubicación y protección del equipamiento 2167 Suministros de energfa 2168 Mantenimiento de equipos 2169 Seguridad del equipamiento ruera del ámbito de la organización Pág Baja segura o reutilización de equipamiento Politicas de escritorios y pantallas limpias Retiro de bienes 217 Gestión de comunicaciones y operacic;mes 2171 ProcedimJentos y responsabilidades operativas 2172 Documentación de los procedimientos operativos 2173 Control de cambios en las operaciones 2174 Procedimientos de manejo de incidentes 2175 Separación de funciones 2176 Separación entre instalaciones de desarrollo e instalacio nes operativas 2177 Administración de instalaciones externas 2178 Planificación de la capacidad 2179 Aprobación del sistema Controles contra software malicioso Mantenimiento : Resguardo de la información RegIstro de actividades del personal operativo RegIstro de fanas Controles de redes Administración de medios informáticos removibles,21717elimlnachln,de medios infofiliát!cos Procedimientos de manejo de la información Seguridad de la documentación ~elsistema Acuerdos de intercambio de información y software Seguridad de los medios en tránsito 218 Seguridad del comercio electrónico 219 Seguridad del correo electrónico, 2191 Riesgos de seguridad, 2192 Política de correo electrónico 2193 Seguridad de los sistemas electrónicos de oficina 2194 Sistemas de acceso público 2195 Otras formas de intercambio de información 220 Control de accesos ; 2201Politica de control de accesos Requerimientos politicos y de negocios ; 2202 Reglas de control de accesos 2203 RegIstración de usuarios :: 2204 Administración de privilegios 2205 AdmInistración de contraseñas de usuario 2206 Revisión de derechos de acceso de usuario 2207 Uso de contraseñas Pág

5 XIV DANIEL RICARDO ALTMARK - EDUARDO MOllNA Q! IROGA TRATADO DE DEIlECHO INFORMÁTICO xv 2208 Equipos desatendidos en áreas de usuarios 2209 Política de utilización de los servicios de red Camino forzado Autenticación de usuarios para conexiones externas Autenticación de nodos Protección de los puertos Subdivisión de redes Control de conexión a la red Control de ruteo de red Seguridad de los servicios de red Control de acceso al sistema operativo Identificación automática de terminales Procedimientos de conexión de terminales ldentificación y autenticación de los usuarios 22022: Sistema de administración de contraseñas Uso de utilitarios de sistema Alarmas silenciosas para la protección de los usuanos Desconexión de te~nales por tiempo muerto Limitación del horario de conexión Restricción del acceso a la información 2:2028 Aislamiento de sistemas sensibles Monitoreo del acceso y uso de los sistemas Registro de eventos Procedimientos y áreas de riesgo Factores de riesgo Registro y revisión de eventos Sincronización de relojes Computación móvil Trabajo remoto 221 DesarroUo y mantenimiento de sistemas 221lAnálisis y especificaciones de los requerimientos de seguridad ' 2212 Validación de datos de entrada 222 Controles de procesamiento interno 2221 Areas de riesgo 2222 Controles y verificaciones 2223 Autenticación de mensajes ;"" "; ; :: ::: 2224 Validación de los datos de salida 223 Controles criptográficos 2231 Politica de utilización de controles criptográficos 2232 Cifrado 2233 Firma digital Pág , 2234 Servicios de no repudio 2235 Protección de claves criptográficas 2236 Normas, procedijidentos y métodos : 224 Seguridad de los archivos del sistema 2241 Control del software operativo 2242 Protección de los datos de prueba del sistema 2243 Control de acceso a las bibliotecas de programa fuente 2244 Seguridad de los procesos de desarrollo y soporte 2245 Procedimientos de control de cambios 2246 Revisión técnica de los cambios en el sistema operativo 2247 Restricción del cambio en los paquetes de software 2248 Canales ocultos y código troyano 2249 Desarrollo externo de software 225 Continuidad de los negocios 2251Aspectos de la administración de la continuidad de los ne- ' gocios ' 2252Proceso de administración de la continuidad de los negocios 2253 Continuidad del negocio y análisis del impacto 2254Elaboración e implementación de planes de continuidad de los negocios 2255 Marco para la planificación de la continuidad de los negocías;; ; ': : 2256Prueba, mantenimiento y reevajuación de los planes de continuidad de los negocios ' 2257 Mantenimiento y reevaluación del plan 2258 Cumplimiento de requisitos legales 2259 Identificación de la legislación aplicable Derechos de propiedad intelectual (DP1) Copyright del software Protección de los registros de la organización, 22513Protección de datos y privacidad de la información personal Prevención del uso inadecuado de los recursos de procesamiento de infonnación Regulación de controles para el uso de criptografía RegIas para la recolección de evidencia Validez de la evidencia, Calidad y totalidad de la evidencia Revisiones de la polltica de seguridad y la compatibilidad técnica Cumplimiento de la polftica de seguridad, Verificación de la compatibilidad técnica Pág

6 XVI D~ N,I",EL,-_RIC_A_R_D,-O~A_L,-TM_A_R_K_-_E_D_U_A_R_D_O_M_O_L1_N_A_01~U_IR_O_G_A _ Controles de auditoría de sistemas mentarios finales o o o, o ' o o o 3 Norman 226 C~varegulatoria de la seguridad de los sistemas de información nona en Arge 'sión Administrativa 669/ Decdlelode Política de Seguridad de la Información para Organis- 32 Mo <!mini' 'ó Públi N al mosdelaa stracj n ca acloo 321 Alcance : 22 Términos y DefiniCIones Seguridad de la Información Evaluación de Riesgos 3223 Administración de Riesgos Contité de Seguridad de la Información Responsable de Seguridad Informática Incidente de Seguridad política de Seguridad de la Información 3231 Generalidades 3232 Objetivo 3233Alcance 3234Responsabilidad 324 politica Aspectos Generales 3242Sanciones Previstas por Incumplimiento 325 Organización de la Seguridad 3251Generalidades 3252Objetivo 3253Alcance 3254Responsabilidad 326 J ÚIllestrUcturade la Seguridad de la Información 3261Corruté de Seguridad de la Información 3262Asignación de Responsabilidades en Materia de Seguridad de la Información 3263Proceso de Autorización para Instalaciones de Procesamiento de Información 3264Asesoramiento Especializado en Materia de Seguridad de la Información 3265Cooperación entre Organismos Revisi~n Independiente de la Seguridad de la InformaCión ::: 2 seguridadfrente al Acceso por Parte de Terceros dentificación de Riesgos del Acceso de Terceras Partes : 32i2,Requerimientos de Seguridad en Contratos o Acuerdos con Terceros Pág ( 61'> 61S S TRATADO DE DERECHO INFORMÁTICO 328 Tercerización 3281 Requerimientos de Seguridad en Contratos de TerceÍizaciói:I 329 Clasificación y Control de Activos 329 l Generalidades : 3292 Objetivo 3293 Alcance 3294 Responsabilidad : 3295 Inventario de activos 3210 Clasificación de la información 3ÜO1 Integridad Rotulado de la Información Seguridad del Personal Generalidades Objetivo Alcance 32 I I 4 Responsabilidad 3212 Seguridad en la Definición de Puestos de Trabajo y la Asignación de Recursos Incorporación de la Seguridad en los Puestos de Trabajo Control y Política del Personal Comprontiso de Confidencialidad Términos y Condiciones de-empleo 3213 Capacitación del Usuario Formación y Capacitación en Materia de Seguridad de,lainformación 3214 Respuesta a Incidentes y Anomalfas en Materia de Seguridad : Comunicación de Incidentes Relativos a la Seguridad Comunicación de Debilidades en Materia de Seguridad Comunicación de Anomalías del Software Aprendiendo de los Incidenles Procesos Disciplinarios Seguridad Física y Ambie"ta!, 3215 I~Generalidades 32IS2 Objetivo Alcance Responsabilidad Perímetro de Seguridad Física Controles de Acceso Físico XVII Pág

7 XVIII DANIEL RICARDO ALTMARK - EDUARDO MOLlNA Q! IROGA Protección de Oficinas, Recintos e Instalaciones Desarrollo de Tareas en Áreas Protegidas Aislamiento de las Areas de Recepción y Distrlbución Ubicación y Protección del EquJpamiento y Copias de Seguridad Suministros de Energia Seguridad del Cableado Mantenimiento de EquJpos Seguridad de los EquJpos Fuera de las Instalaciones Desafectación o Reutilización Segura de los Equipos Polfticas de Escritorios y Pantallas Limpias Retiro de los Bienes 3216 Gestión de Comunicaciones y Operaciones Generalidades Objetivo Alcance Responsabilidad 3217 Procedimientos y Responsabilidades Operativas Documentación de los Procedimientos Operativos Control de Cambios en las Operaciones : Procedimientos de Manejo de Incidentes Separación de Funciones Separación entre Instalaciones de Desarrollo e Instalaciones Operativas Gestión de Instalaciones Externas 3218 Planificación y Aprobación de Sistemas Planificación de la Capacidad Aprobación del Sistema 3219 Protección contra Software Malicioso Controles contra Software Malicioso 3220 Mantenimiento Resguardo de ia Información Registro de Actividades del Personal Operativo Registro de Fallas 3221 Administración de la Red=: : :: : ; Controles de Redes 3222AdmInistración y Seguridad de los Medios de Almacenamiento Administración de Medios Informáticos Removibies Pág TRATADO DE DERECHO INFORMÁTICO XIX Pág EUminación de Medios de Información Procedimientos de Manejo de la Información Seguridad de la Documentación del Sistema Intercambios de Información y Software Acuerdos de Intercambio de Información y Software Seguridad de los Medios en Tránsito Seguridad del Gobierno Electró!Úco Seguridad del Correo Electrónico Riesgos de Segundad Política de Correo Electró!Úco Seguridad de los Sistemas Electrónicos de Oficina Sistemas de Acceso Público Otras Formas de Intercambio de Información Control de Accesos Generalfdades Objetivo, :: Alcance Responsabilidad Requerimientos para el Control de Acceso Polftica de Control de Accesos 679 3;2292 Reglas de Control de Acceso C Administración de Accesos de Usuarios Registración de Usuanos : ti Administración de Privilegios Administración de Contraseñas de Usuario A:Adiriihistración de Contraseñas Críticas Revisión de Derechos de Acceso de Usuarios Responsabilidades del Usuario Uso de Contraseñas EquJpos Desatendidos en Areas de Usuanos Control de Acceso a la Red Polftica de Utilización de los Servicios de Red Camino Forzado Autenticación de Usuarios para Conexiones Extemas Autenticación de Nodos== : -::::::::: Protección de los Puertos (Pons) de Diagnóstico Remoto Subdivisión de Redes Acceso a Internet Control de Conexión a la Red 691

8 xx DANIEL RICARDO AlTMARK - EDUARDO MOllNA QyIROGA Pág Control de Ruteo de Red Seguridad de los Servicios de Red Control de Acceso al Sistema Operativo Identificación Automática de Terminales Procedimientos de Conexión de Terminales Identificación y Autenticación de los Usuarios Sistema de Administración de Contraseñas Uso de Utilitarios de Sistema Alarmas Silenciosas para la Protección de los Usuarios Desconexión de Terminales por Tiempo Muerto Limitación del Horario de Conexión Control de Acceso a las Aplicaciones Restricción del Acceso a la Información Aislamiento de los Sistemas Sensibles Monitoreo del Acceso yuso de los Sistemas Registro de Eventos Monitoreo del Uso de los Sistemas Procedimientos y Áreas de Riesgo, Factores de Riesgo Registro y Revisión de Eventos Sincronización de Relojes Computación Móvil ytrabajo Remoto Computación MóviL Trabajo Remoto Desarrollo y Mantenirrtiento de Sistemas < Generalidades Objetivo Alcance Responsabilidad Requerirrtientos de Seguridad de los Sistemas Análisis y Especificaciones de los RequerimIentos de Seguridad Seguridad en los Sistemas de Aplicación Validación de Datos de Entrada Controles de Procesamiento Interno Autenticación de Mensajes Validación de Datos de Salidas Controles Criptográficos IPolítica de UtlJización de Controles Criptográficos Cifrado Firma Digital 712 TRATADO DE DERECHO INFORMÁTICO Servicios de No Repudio Administración de Claves 3:23835IProtección de Claves Criptográficas Normas, Procedimientos y Mé todos Seguridad de los Archivos del Sistema Control del Software Operativo Protección de los Datos de Prueba del Sistema o Control de Cambios a Datos Operativos Control de Acceso a las Bibliotecas de Programas Fuente~ Seguridad de ios Procesos de Desarrollo y Soporte Procedimiento de Control de Cambios Revisión Técnica de los Cambios en el Sistema Operativo Restricción del Cambio de Paquetes de Software Canales Ocultos y Código Malicioso Desarrollo Externo de Software 3239 Anexo 3240Adrrtinistración de la Continuidad de las Actividades del Organismo : Generalidades Objetivo Alcance Ú404 Responsabilidad 324IProceso de la Administración de la Continuidad del Organismo Continuidad de las Actividades y Análisis de los Impactos Elaboración e Implementación de los Planes de Continuidad de las Actividades del Organismo Marco para la Planificación de la Continuidad de las Actividades del Organismo Ensayo, Mantenimiento y Reevaluación de los Planes de Continuidad del Organismo ; 3242 Cumplimiento Generalídades Objetivos Alcance, Responsabilidad XXI Pág

9 XXII DANIEL RICARDO AlTMARK- EDUARDO MOllNA Q!dIROGA TRATADO DE DERECHO INfORMÁTICO XXIII 3243 Cumplimiento de Requisitos Legales Identificación de la Legislación Aplicable Derechos de Propiedad Intelectual 32432IDerecho de Propiedad Inleleetual del Software Protección de los Registros del Organismo Protección de Datos y Privacidad de la Información Personal Prevención del Uso Inadecuado de los Recursos de Procesamiento de Información Regulación de Controles para el Uso de Criptografia Recolección de Evidencia 3244 Revisiones de la Poi/tica de Seguridad y la Compatibilidad Técnica Cumplimiento de la Polltica de Seguridad Verificación de la Compatibilidad Técnica 3245 Consideraciones de Auditorías de Sistemas Controles de Auditoría de Sistemas Protección de los Elementos Utilizados por la Auditoría de Sistemas 3246 Sanciones Previstas por Incumplimiento 4 Protección de datos personales 41 Disposición 11/06 DNPDP 411 Medidas de Seguridad Nivel Básico 412 Medidas de seguridad de nivel medio 413 Medidas de seguridad de nivel critico 42 Disposición 9/2008 DNPDP 5 Entidades Financieras 51 Comunicación A-4609 BCRA 511 Eficacia 512 Eficiencia 513 Confidencialidad 514 Integridad 515 Disponibilidad 516 Cumplimiento 517 Confiabilidad 518 Comité de Tecnologia Informática Integración y funciones 519 Políticas y proceclimientos 5110 Análisis de Riesgos : 5111 Dependencia del área de Tecnología Informática y Slstemas 5112 Gestión de Tecnologia Informática y Sistemas Planificación Pág Control de gestión Segregación de funciones Glosario de funciones 5113 Gestión de la seguridad : Dependencia del área responsable Estrategia de seguridad de acceso a los activos de información Planearniento de los recursos Poi/tica de protección 5114 Clasificación de los activos de información - Niveles de acceso a los datos Estándares de acceso, de identificación y autenticación, y reglas de seguridad Programas de utilidad con capacidades de manejo de datos - Usuarios privilegiados y de contingencia Registros de seguridad y pistas de auditoría Alertas de seguridad y software de análisis Software malicioso 5115 Responsabilidades del área Control y monitoreo 5116ln1plementación de los controles de seguridad física aplicados a los activos de información ~: Construcción y localización de las instalaciones Acceso físico a las instalaciones del centro de pro cesanriento de datos Mecanismos de protección-ambiental s117destri,icción de residuos y de medios de almacenamiento de información 5118 Responsabilidades sobre la planificación de la continuidad del procesamiento de datos 5119 Análisis de impacto 5120 Instalaciones alternativas de procesamiento de datos 5121 Plan de continuidad del procesamiento de datos Mantenimiento y actualización del plan de continuidad de procesamiento de datos Pruebas de continuidad del procesamiento de datos ~ Responsabilidad del área 5122 Inventario tecnológico 5123PolIticas y procedimientos para la operación de los sistemas informáticos y manejadores de datos 5124Procedimiemos de resguardos de información, sistemas productivos y sistemas de base Pág

10 XXIV DANIEl RICARDO AlTMARK - EDUARDO MOllNA Q! IROGA Pág 5125 Mantenimiento preventivo de los recursos tecnológicos o AdmilÚstración de las bases de datos Gestión de cambios al software de base Control de cambios a los sistemas productivos Mecanismos de distribución de información Manejo de incidentes Medición y planeamiento de la capacidad Soporte a usuarios Controles generales Operatoria y control de las transacciones cursadas por cajeros automáticos (ATM's) Operatoria y control de las transacciones cursadas por medio de puntos de venta (POS) utilizando débito directo en cuentas con tarjetas de débito peratoria y control de las transacciones cursadas por medio de Internet (e-banking) Operatoria y control de las transacciones cursadas por me dio de dispositivos móviles, que utilicen comunicaciones de telefolúa celular o de redes inalámbricas de área amplia peratoria y control de las transacciones cursadas por me~ dio de atención telefónica (Phone Banking) Operatoria y control de las transacciones cursadas por medio de otros mecanismos no contemplados en la presente normativa Actividades factibles de delegación Responsabilidades propias de la entidad Formalización de la delegación Responsabilidades del tercero Implementación del procesamiento de datos en un tercero Control de las actividades deiegadas Planificación de continuidad de la operatoria delegada Cumplimiento de requisitos normativos Integridad y validez de la información Administración y registro de las operaciones Sistemas de información que generan el régimen informativo a remitiry/o a disposición del Banco Central de la República Argentina Documentación de los sistemas de información Estándares para el proceso de ingenlerfa del software Documentación técnica y manuales de usuarios : ComulÚcación del BCRAA Integridad y validez de la información procesada 808 I

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional

Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional Modelo de Política de Seguridad de la Información para Organismos de la Administración Pública Nacional Versión 1 Julio-2005 Política Modelo Documento Público A fin de garantizar la autoría e integridad

Más detalles

La seguridad según Batman

La seguridad según Batman La seguridad según Batman Plans are nothing; planning is everything. Dwight D. Eisenhower NMX- I- 27001- NYCE:2009 ISO/IEC 27002:2005. Dominios (11), ObjeHvos de control (39) y Controles (133) 5. POLÍTICA

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

iso27002.es - El Anexo de ISO 27001 en español

iso27002.es - El Anexo de ISO 27001 en español ISO 27002 Site Home» ISO 27002 ISO 27002 Powered by: ISO 27002 05. Política de Seguridad 06. Organización de la Seguridad de Información 07. Gestión de Activos 08. Seguridad ligada a los Recursos Humanos

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 NÚMERO DE REFERENCIA ISO/IEC 27002:2005 (E) TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD

Más detalles

ESQUEMA 1 DE NORMA IRAM-ISO IEC 17799

ESQUEMA 1 DE NORMA IRAM-ISO IEC 17799 INSTITUTO ARGENTINO DE NORMALIZACIÓN ESQUEMA 1 ISO IEC 17799 2002 DE NORMA IRAM-ISO IEC 17799 Tecnología de la información Código de práctica para la administración de la seguridad de la información Information

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD 1 INDICE INTRODUCCIÓN...6 I. Norma ISO 17799...6 1. Qué es la seguridad de la información?...6 2. Por qué es necesaria la seguridad de la información...6

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

REQUISITOS OPERATIVOS MÍNIMOS DEL ÁREA DE SISTEMAS DE INFORMACIÓN (SI) PARA CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN - TECNOLOGÍA INFORMÁTICA.

REQUISITOS OPERATIVOS MÍNIMOS DEL ÁREA DE SISTEMAS DE INFORMACIÓN (SI) PARA CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN - TECNOLOGÍA INFORMÁTICA. REQUISITOS OPERATIVOS MÍNIMOS DEL ÁREA DE SISTEMAS DE INFORMACIÓN (SI) PARA CÁMARAS ELECTRÓNICAS DE COMPENSACIÓN - TECNOLOGÍA INFORMÁTICA. -Última comunicación incorporada: A 3244- Texto ordenado al 30/03/2001

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Directrices del Plan Director de Seguridad:

Directrices del Plan Director de Seguridad: Directrices del Plan Director de Seguridad: ISO 17799 Jefe de Servicio de Sistemas Informáticos Ministerio de Trabajo y Asuntos Sociales Palabras clave Plan Director, Seguridad, ISO 17799.. Resumen de

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

www.astrea.com.ar - info@astrea.com.ar

www.astrea.com.ar - info@astrea.com.ar Prólogo... Prefacio... IX XI CAPÍTULO PRIMERO CARACTERIZACIÓN GENERAL A) BANCOS DE DATOS Y PRIVACIDAD 1. Prelusión... 1 2. Hábeas data y protección de datos personales... 3 3. La información y el dato

Más detalles

-Última comunicación incorporada: B 9042-

-Última comunicación incorporada: B 9042- REQUISITOS MÍNIMOS DE GESTIÓN, IMPLEMENTACIÓN Y CONTROL DE LOS RIESGOS RELACIONADOS CON TECNOLOGÍA INFORMÁTICA, SISTEMAS DE INFORMACIÓN Y RECURSOS ASOCIADOS PARA LAS ENTIDADES FINANCIERAS -Última comunicación

Más detalles

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico...

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico... I N D I C E Introducción 2 I. Antecedentes Históricos...3 II. Base Legal...4 III. Atribuciones...6 IV. Estructura Orgánica...8 V. Organigramas Específico.. 9 Analítico...10 VI. Descripción de Objetivos

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

ANEXO H DECLARACIÓN DE APLICABILIDAD

ANEXO H DECLARACIÓN DE APLICABILIDAD ANEXO H DECLARACIÓN DE APLICABILIDAD La presente declaración que son relevantes para el SGSI de la organización y aplicables al mismo. Adicionalmente en ella se encuentran justificada la eclusión de algunos

Más detalles

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS

MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS TIPO DE LA DIRECCIÓN GENERAL DE EJECUCIÓN DE SENTENCIAS Y MEDIDAS CAUTELAS Código: 000000 Fecha Entrada Vigencia: No. Versión: 1.0 Página 2 de 49 MANUAL DE ORGANIZACIÓN TIPO DE LA DIRECCIÓN GENERAL DE

Más detalles

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN Página 1 de 15 PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN (Versión 4) INDICE 1. ASPECTOS GENERALES... 2 1.1. Marco Legal... 2 1.2.

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Mapa de Riesgos Fraude y Corrupción

Mapa de Riesgos Fraude y Corrupción Mapa de s Fraude y Corrupción Cód. Evento Causa Evaluación y Control RECON11 RECON12 RECON15 RESPR10 Falta de objetividad y/o imparcialidad y/o veracidad en los Conflictos de interés, presión o amenazas

Más detalles

Política de Seguridad de la Información para la Universidad Nacional de Córdoba

Política de Seguridad de la Información para la Universidad Nacional de Córdoba Política de Seguridad de la Información para la Universidad Nacional de Córdoba 1 ALCANCE. 1 1. Alcance. La presente Política de Seguridad de la Información se dicta en cumplimiento de las disposiciones

Más detalles

Sección 4: Documento de reflexión y cuestionario André Klip

Sección 4: Documento de reflexión y cuestionario André Klip Coloquio Preparatorio Sección IV. Helsinki (Finlandia), 10-12 junio 2013. D.Penal Internacional Sección 4: Documento de reflexión y cuestionario (A) Objeto del cuestionario (ver Anexos 1 2) Las preguntas

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA Con fundamento en los artículos del 46 al 64 del Acuerdo por el que se establece la NORMATIVIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN para las Dependencias y Entidades de la Administración

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN MUNICIPALIDAD DE COMODORO RIVADAVIA

POLITICA DE SEGURIDAD DE LA INFORMACIÓN MUNICIPALIDAD DE COMODORO RIVADAVIA POLITICA DE SEGURIDAD DE LA INFORMACIÓN MUNICIPALIDAD DE COMODORO RIVADAVIA CONTENIDO: Capítulo 0. Prólogo...8 Capítulo 1. Introducción...9 Referencias...9 Capítulo 2. Términos y Definiciones...11 Capítulo

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

ArCERT. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. Ing. Lorena B. Ferreyro. Río Gallegos - Mayo de 2007

ArCERT. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. Ing. Lorena B. Ferreyro. Río Gallegos - Mayo de 2007 rnadas de Seguridad Informática ArCERT Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública Ing. Lorena B. Ferreyro Río Gallegos - Mayo de 2007 Temario ArCERT: trayectoria,

Más detalles

INsTITUTO Campechano. Manual de Archivos

INsTITUTO Campechano. Manual de Archivos INsTITUTO Campechano Manual de Archivos 1 EXPOSICIÓN DE MOTIVOS Una de las razones por las que se creó el Centro de Investigaciones Históricas y sociales del Instituto Campeche, incluidas en él, el Archivo

Más detalles

Manual de Derecho Penal Delitos Especiales. Hernán Silva

Manual de Derecho Penal Delitos Especiales. Hernán Silva Manual de Derecho Penal Delitos Especiales Hernán Silva THOMSON REUTERS PUNTOLEX Av. Lib. Bernardo O Higgins 1302, oficina 41, Santiago Mesa Central (562) 361 3400 - Fax (562) 361 3406 www.puntolex.cl

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

Diseño de un Marco de Referencia para regular el uso de BYOD en organizaciones bajo el estándar ISO 27002 PROYECTO DE GRADO

Diseño de un Marco de Referencia para regular el uso de BYOD en organizaciones bajo el estándar ISO 27002 PROYECTO DE GRADO Diseño de un Marco de Referencia para regular el uso de BYOD en organizaciones bajo el estándar ISO 27002 PROYECTO DE GRADO Robin Alexander López Camacho Ramiro López Obando Asesor Juan Manuel Madrid Molina

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2006 - Año de Homenaje al Dr. Ramón CARRILLO BANCO CENTRAL DE LA REPÚBLICA ARGENTINA COMUNICACIÓN A 4609 A LAS, A LAS CAMARAS ELECTRÓNICAS DE COMPENSACIÓN: Ref.: Circular RUNOR 1 805 Requisitos mínimos

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CAPÍTULO XII DE LA SECRETARÍA DE ADMINISTRACIÓN SECCIÓN PRIMERA DEL TITULAR DE LA SECRETARÍA

CAPÍTULO XII DE LA SECRETARÍA DE ADMINISTRACIÓN SECCIÓN PRIMERA DEL TITULAR DE LA SECRETARÍA CAPÍTULO XII DE LA SECRETARÍA DE ADMINISTRACIÓN SECCIÓN PRIMERA DEL TITULAR DE LA SECRETARÍA ARTÍCULO 95.- La Secretaría de Administración es una dependencia de la Administración Pública Municipal, encargada

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

"Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1

Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1 !! "Metodolog#a de Comprobaci$n ISO 17.799% & ' () *+,-.-/0 12( 12(1 (3 Página 1 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa

Más detalles

ISO 27001 Un sistema de gestión de la Seguridad de la Información

ISO 27001 Un sistema de gestión de la Seguridad de la Información ISO 27001 Un sistema de gestión de la Seguridad de la Información Guión! Qué es la norma ISO 27001?! Necesito ISO 27001?! Por dónde debo empezar?! La visión oficial: cómo debo implantar la norma en mi

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

POLITICA DE SEGURIDAD

POLITICA DE SEGURIDAD POLITICA DE SEGURIDAD ALCANCE DE LAS POLÍTICAS Las políticas definidas el presente documento aplican a todos los funcionarios públicos, contratistas y pasantes de la Corporación Para el Desarrollo Sostenible

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA

UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA UNIVERSIDAD TECNOLÓGICA DE CHIHUAHUA POLÍTICA DE SEGURIDAD INFORMÁTICA Página: 1 DE 15 Código: DR-SI-01 Rev. 01 F. EMISIÓN: 04 DE JULIO DEL 2014 F. REV.: 04/07/2014 PUESTO ELABORÓ : JEFE DEL DEPARTAMENTO

Más detalles

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA 1. INTRODUCCIÓN Salmon Corp, se constituye como Entidad de Registro o Verificación de la Entidad de Certificación Camerfirma,

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

MARCO LEGAL DE LA CERTIFICACIÓN ELECTRÓNICA Y LA SEGURIDAD DE LA INFORMACIÓN EN VENEZUELA.

MARCO LEGAL DE LA CERTIFICACIÓN ELECTRÓNICA Y LA SEGURIDAD DE LA INFORMACIÓN EN VENEZUELA. MARCO LEGAL DE LA CERTIFICACIÓN ELECTRÓNICA Y LA SEGURIDAD DE LA INFORMACIÓN EN VENEZUELA. AGENDA Introducción al tema. Marco legal de la Certificación Electrónica y la Seguridad de la Información. Naturaleza

Más detalles

norma española UNE-ISO/IEC 17799 Tecnología de la Información Código de buenas prácticas para la Gestión de la Seguridad de la Información

norma española UNE-ISO/IEC 17799 Tecnología de la Información Código de buenas prácticas para la Gestión de la Seguridad de la Información norma española UNE-ISO/IEC 17799 Noviembre 2002 TÍTULO Tecnología de la Información Código de buenas prácticas para la Gestión de la Seguridad de la Información Information technology. Code of practice

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

RECOPILACIÓN DE NORMAS DEL MERCADO DE VALORES EMISORES Y VALORES LIBRO I AUTORIZACIONES Y REGISTROS

RECOPILACIÓN DE NORMAS DEL MERCADO DE VALORES EMISORES Y VALORES LIBRO I AUTORIZACIONES Y REGISTROS RECOPILACIÓN DE NORMAS DEL MERCADO DE VALORES EMISORES Y VALORES LIBRO I AUTORIZACIONES Y REGISTROS TÍTULO I EMISORES Y VALORES CAPÍTULO I - DISPOSICIONES GENERALES ARTÍCULO 1. (OFERTA PÚBLICA DE VALORES).

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001

Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Máster en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO 14001 e ISO 27001 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Gestión Integrada en el Sector Sanitario:

Más detalles

SUMARIO. Introducción... 3 Abreviaturas... 5

SUMARIO. Introducción... 3 Abreviaturas... 5 SUMARIO Introducción... 3 Abreviaturas... 5 I. NORMATIVA APLICABLE 1. Normativa Estatal... 13 2. Normativa Autonómica... 15 Comunidad Autónoma de Cataluña... 15 Comunidad Autónoma de Madrid... 16 Comunidad

Más detalles

LINEAMIENTOS PARA LA ORGANIZACIÓN Y CONSERVACIÓN DE LA DOCUMENTACIÓN PÚBLICA CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA ORGANIZACIÓN Y CONSERVACIÓN DE LA DOCUMENTACIÓN PÚBLICA CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA ORGANIZACIÓN Y CONSERVACIÓN DE LA DOCUMENTACIÓN PÚBLICA CAPÍTULO I DISPOSICIONES GENERALES ARTÍCULO 1.- Los presentes lineamientos son de orden general y obligatorio para los sujetos

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles