Seguridad de la Información

Documentos relacionados
PERSPECTIVAS DE LAS INICIATIVAS DE REFORMA RAFAEL BELTRÁN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO

DIP. FIDEL LEONARDO SUAREZ VIVANCO INICIATIVA

POLITICAS DE PROTECCION DE DATOS PERSONALES

Código Federal de Procedimientos Civiles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

LAS RESPONSABILIDADES DE LOS FUNCIONARIOS PUBLICOS EN LA ARMONIZACIÓN CONTABLE PONENTE: FERNANDO OCHOA MARTÍNEZ

Marco legal del Estado, aplicable al graffiti

ACUERDO DE RESERVA Y CONFIDENCIALIDAD

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL

ANÁLISIS TÉCNICO PRELIMINAR

Ley de protección de datos personales y registro de bases de datos SEBASTIÁN BETANCOURT RESTREPO OCTUBRE DE 2016

Términos y Condiciones

CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS

CÓDIGO DE ÉTICA PCR-PACIFIC CREDIT RATING NICARAGUA

Consecuencias jurídicas del mal uso de desechos hospitalarios. Lic. Jaime Lemus Carranza

Reglamento para la Prestación del Servicio Público de Internet. Reglamento para la Prestación del Servicio Público de Internet

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

H. CONGRESO DEL ESTADO DE YUCATÁN LVIII LEGISLATURA FRACCIÓN PARLAMENTARIA DEL PARTIDO ACCIÓN NACIONAL

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

Códigos Penales en las Entidades Federativas

Cuarta Visitaduría General Programa de Asuntos de la Mujer y de Igualdad entre Mujeres y Hombres

Ética y Derecho en la Seguridad de la Información

México, D.F. 27 de febrero de 2006.

POLÍTICA DE SEGURIDAD PARA LA GESTIÓN DE INCIDENTES P06

NUMERO 56 EL CONGRESO DEL ESTADO LIBREYSOBERNO DE SONORA, EN NOMBRE DELPUEBLO, TIENE A BIEN EXPEDIR EL SIGUIENTE.- DECRETO

Mecanismos para la Protección. 8 de noviembre de 2012

Ley de Delitos Financieros Implicaciones a la CNV Y el Mercados de Valores Panameño

Ayuntamiento de Yecla Normativa Municipal

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

VIOLACIÓN CONYUGAL Códigos Penales en las Entidades Federativas

CONVENIO DE CONFIDENCIALIDAD Y SECRETO PROFESIONAL

CÓDIGO DE ÉTICA. Proceso de inversiones AFORE PROFUTUROCÓDIGO DE ÉTICA AFORE PROFUTURO

EVALUACIÓN LEGAL DE LA PRÁCTICA MÉDICA

Observancia y Estrategia de Defensa.

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

CODIGO PENAL FEDERAL LIBRO SEGUNDO

ACUERDO DE CONFIDENCIALIDAD. Conste por el presente documento el Acuerdo de Confidencialidad (en adelante el Acuerdo ), que

Criterios generales de protección de información confidencial y reservada del municipio de Juanacatlán

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)

DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO

ESTUPRO Legislación Penal en las Entidades Federativas

TÉCNICOS DE PREVENCIÓN DE RIESGOS LABORALES FUNCIONES Y SUPUESTOS DE RESPONSABILIDAD EN EL ÁMBITO PENAL.

Ley 1581 de Protección de datos personales II. Transportes Clavijo

ANÁLISIS TÉCNICO PRELIMINAR

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

Estupro Instituto Nacional de las Mujeres Diciembre, 2016

Curso de Blindaje Electoral FEPADE Texto de apoyo del Tema: Delitos Electorales Federales

ONCAE OFICINA NORMATIVA DE CONTRATACIÓN Y ADQUISICIONES DEL ESTADO DIPLOMADO DE FORMACION ESPECIALISTAS EN CONTRATACIÓN PUBLICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL

DIPUTADOS SECRETARIOS DE LA LVII LEGISLATURA DEL H. CONGRESO DEL ESTADO DE PUEBLA. PRESENTES.

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Responsables de solicitudes de acceso a la información pública municipal Versión actualizada, noviembre 2009

Presentado por : M.S.c. Rosa Ma. Vargas Alvarado M.Salud, Dirección de Vigilancia de la Salud Unidad de Seguimiento de Indicadores de Salud.

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

SISTEMA GENERAL DE RIESGOS LABORALES

Delitos relacionados con las tecnologías de la información.

Código de Conducta de Proveedores de TCS. Julio 2016

Torres, Oscar Daniel 02/11/2008 HABEAS DATA 1

LEY DE LA RESPONSABILIDAD CIVIL POR DAÑO Y DETERIORO AMBIENTAL DEL ESTADO DE TABASCO

POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO

LEONEL GODOY RANGEL, Gobernador Constitucional del Estado Libre y Soberano de Michoacán de Ocampo, a todos sus habitantes hace saber: NÚMERO368

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

AVISO DE PRIVACIDAD EMPLEADOS Y CANDIDATOS

Manual de usuario Portal Bolsa Nacional de Empleo

Política de Privacidad de Younique

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Logotipo del valuador

REGLAMENTO DEL CONTRALOR MUNICIPAL DEL H. AYUNTAMIENTO CONSTITUCIONAL DE MASCOTA, JALISCO

Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita.

Sustitutivo de la Cámara a los P. de la C. 1667, 1789 y 1842

INTRODUCCIÓN Constitución Política de los Estados Unidos Mexicanos Ley Federal de Responsabilidades Administrativas de los Servidores Públicos

Presentar a la Secretaría de Hacienda y Crédito Público, por conducto de la Comisión Nacional de Seguros y Fianzas, reportes sobre:

Protección de Datos Personales en Posesión de los Particulares

JALISCO: LEY DE TRANSPARENCIA E INFORMACIÓN PÚBLICA DEL ESTADO

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

INSTITUTO MEXICANO DE LA PROPIEDAD INDUSTRIAL. LIC. JORGE AMIGO CASTAÑEDA. Noviembre 2004.

Antecedentes generales de la ley 5. Sanciones 7. Definición del Modelo de Prevención del Delito 8

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

Incesto Códigos Penales en las Entidades Federativas

INCONSTITUCIONALIDAD. LEY DE CONTADORES RO nov-1966

D E C L A R A C I O N E S: 1. por conducto de su apoderado legal declara que:

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE REFORMA EL ARTÍCULO 50, FRACCIÓN I, DE LA LEY ORGÁNICA DEL PODER JUDICIAL DE LA FEDERACIÓN.

ROBO A ESCUELAS: DELITO GRAVE

HOSTIGAMIENTO SEXUAL Y ACOSO SEXUAL Legislación Penal en las Entidades Federativas

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

SEÑOR PRESIDENTE: DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES. Las bases no inscriptas son ilícitas. Inscriba sus bases. Evite sanciones.

Curso: Política de Protección de Datos Personales y Ley de Privacidad

PACIENTE FORMULARIO DE CONSENTIMIENTO

CONTROLES # RIESGO PREVENTIVO DETECTIVO CORRECTIVO

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DE LA PROPIA COMISIÓN, LA FACULTAD DE IMPONER SANCIONES ADMINISTRATIVAS

Superintendencia del Mercado de Valores Republica de Panamá

DECRETO SUPREMO Nº PCM

Transcripción:

Seguridad de la Información

Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están obligados a conocer, observar, cumplir y mantenerse actualizado sobre estos lineamientos.

Qué es la seguridad de la Información? La información es un activo que tiene valor y requiere una protección adecuada. La información puede estar: Impresa o escrita en papel Almacenada electrónicamente Transmitida por correo o medios electrónicos En algún video o conversación

Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene. El 80% de los ataques o robos de la información vienen de empleados y ex empleados

Principios de Seguridad de la Información Confidencialidad: La información solo debe ser accedida por el personal autorizado. Integridad: Garantiza la calidad de los datos para que no puedan ser alterados. Disponibilidad: La información debe encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.

Activos de la Información: Visual Impresa Oral Electrónica

Monitoreo y Revisión Se debe establecer y ejecutar procedimientos de monitoreo para: Detectar errores. Identificar ataques a la seguridad fallidos y exitosos. Brindar a la gerencia indicadores para determinar la adecuación de los controles y el logro de los objetivos de seguridad. Determinar las acciones realizadas para resolver brechas a la seguridad. Mantener registros de las acciones y eventos que pueden impactar al SGSI. Realizar revisiones regulares a la eficacia del SGSI.

Suministros y Administración Suministro de información: Solo el personal autorizado por el Director de Operaciones podrá suministrar información en nombre de la corporación, en cualquiera de sus formas. Administración de Documentos: Todo documento perteneciente a la corporación deberá ser administrado y autorizado por los Directores de área, en acuerdo con el Director de Operaciones, responsable de la Seguridad de la Plataforma Tecnológica de la corporación y de conformidad con las Políticas Internas.

Prohibiciones El acceso no autorizado o indebido a la información. El envío a través del correo electrónico, de cadenas de notas, información o archivos no asociados a los procesos de trabajo. La destrucción, modificación, divulgación de la información de carácter confidencial, en forma intencional o no. El uso indebido de archivos de música, videos, pornografía, juegos, proselitismo político, entre otros. El uso de Internet para la conexión a páginas WEB que degraden el servicio. El sabotaje a las funciones o trabajo de un Colaborador o a los sistemas operacionales de la Empresa.

Reglamento de Negligencia Operacional Definición Falta de cuidado, aplicación y diligencia de una persona en lo que hace, en especial en el cumplimiento de una obligación. Error o fallo involuntario causado por una falta de atención, aplicación o diligencia.

Fundamentos Legales Se podrán aplicar a los infractores las medidas que el caso amerite, incluyendo la terminación del contrato por causas justificada de acuerdo al Reglamento Interior de Trabajo, Contrato Individual y a la Ley Federal del Trabajo. ACCIONES PENALES que sean procedentes, conforme a lo establecido a los artículos 223 fracciones IV, V y VI; 224 y 226 de la Ley de la Propiedad Industrial que a la letra refieren lo siguiente: Artículo 224.- Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal.

Fundamentos Legales Esta es la 1ª sanción, se divide en 2: 1.- Prisión de 2 a 6 años 2.- Multa de 100 a 10 000 días de salario mínimo Artículo 226.- Independientemente del ejercicio de la acción penal, el perjudicado por cualquiera de los delitos a que esta Ley se refiere podrá demandar del o de los autores de los mismos, la reparación y el pago de los daños y perjuicios sufridos con motivo de dichos delitos, en los términos previstos en el artículo 221 BIS de esta Ley. 3ª Sanción 3.- Reparación del daño

Fundamentos Legales También se estará a lo establecido en los artículos 230 y 232 del Código de Defensa Social para el Estado de Puebla, por el delito de violación de secretos: Artículo 230.- Se impondrá prisión de dos meses a un año o multa de uno a diez días de salario, al que, sin justa causa, con perjuicio de alguien y sin el consentimiento de aquel que pueda resultar perjudicado, entregue, revele, publique o divulgue algún secreto, comunicación confidencial o documento reservado que conoce o ha recibido en razón de su empleo, cargo, profesión o puesto.

Fundamentos Legales Artículo 232.- Las sanciones serán de uno a cinco años de prisión, multa de cincuenta a quinientos días de salario y destitución del cargo, comisión o empleo, o suspensión de los derechos de ejercer alguna profesión, arte u oficio, cuando la revelación o violación del secreto se refiera a un procedimiento de carácter industrial y sea hecha por persona que prestare o hubiere prestado en la fábrica, establecimiento o propiedad en donde se use tal procedimiento NOTA: Aunado a esto el CONTRATO DE CONFIDENCIALIDAD, contiene un pagaré con sanción económica y se demanda para reparar el daño, por lo que se utiliza la vía civil, sumándole a la penal que ya está contemplada de inicio.

Recuerda que la SEGURIDAD DE LA INFORMACIÓN depende de nosotros, debemos ser conscientes y responsables de los accesos a los activos críticos.