Conferencia para Directivos en Si MT1
Conferencia para Directivos en Si MT1
Conferencia para Directivos en Si MT1
1
ES NECESARIO QUE LOS DIRIGENTES
DE LA SEGURIDAD Y PROTECCIÓN
CONOZCAN, CUMPLAN Y EXIJAN EL
CUMPLIMIENTO
DE LAS NORMATIVAS JURÍDICAS
QUE REGULAN LOS DIFERENTES
ELEMENTOS QUE ABARCA LA
SEGURIDAD Y PROTECCIÓN EN
NUESTRO ESTADO SOCIALISTA
2
•ENTRE LAS NORMAS SOCIALES SE
ENCUENTRAN, POR EJEMPLO CÓDIGOS DE
ÉTICA, ESTATUTOS Y OTRAS
DISPOSICIONES.
•LAS NORMAS ESPECÍFICAS DE UNA
ACTIVIDAD DETERMINADA: NORMAS
CONSTRUCTIVAS, DE SERVICIOS
•LAS NORMAS JURÍDICAS SE DIFERENCIAN
DE LAS SOCIALES POR SU CARÁCTER DE
OBLIGATORIEDAD
IMPERATIVIDAD
COERCIBILIDAD 3
–EL DECRETO-LEY 186/98
REGLAMENTO (RESOLUCIÓN 2/01)
–EL DECRETO-LEY 199/99
REGLAMENTO (RESOLUCIÓN 1/00)
–RESOLUCIÓNES 127/07 MIC;
204/96 (SIME) y 188/2001 (MIC)
–EL DECRETO-LEY 225/01
REGLAMENTO (RESOLUCIÓN 1/06)
–EL DECRETO-LEY 202/95
4
LA SEGURIDAD Y LA
PROTECCIÓN ES UN SISTEMA
(SEGÚN EL DECRETO-LEY 186/98 EN EL
CAPÍTULO VIII ART. 40)
• PROTECCIÓN FÍSICA
• PROTECCIÓN A LA INFORMACIÓN OFICIAL
• PROTECCIÓN A LA SEGURIDAD
INFORMÁTICA
• PROTECCIÓN A LAS SUSTANCIAS
PELIGROSAS
• PROTECCIÓN CONTRAINCENDIO
5
NIVEL DE
RESPONSABILIDAD ANTE
LA PROTECCION
• MAXIMO DIRIGENTE DEL CENTRO
• OTROS DIRIGENTES
• TRABAJADORES
• VISITANTES
6
EL DECRETO LEY 199 ESTABLECE EL
SISTEMA PARA LA SEGURIDAD Y PROTECCIÓN DE LA
INFORMACIÓN OFICIAL Y LO DEFINE COMO UN
O DIVULGACIÓN NO AUTORIZADOS
DE ESTA INFORMACIÓN. 7
El DECRETO – LEY 199/9 REAFIRMA LO
ESTABLECIDO EN EL DL-186/98 SOBRE
LOS NIVELES DE RESPONSABILIDAD
CON LA ENTRADA EN VIGOR DE LAS
REASOLUCIONES 1/07 Y 3/07 DEL MTSS SE
OFICIALIZAN EN LAS PLANTILLAS CARGOS PARA
ATENDER ESTA ACTIVIDAD.
RESPNSABLE
DE SEG. INF
J´OCIC RESPNSABLE
NORMA DE CONTROL
8
LA SEGURIDAD INFORMÁTICA TIENE SU
PUNTO DE PARTIDA Y COINCIDENTE EN El
DECRETO – LEY 199/9
ESTA EXPERIMENTA, DESDE EL PUNTO DE VISTA NORMATIVO DOS
TENDENCIAS:
MEDIDAS DE MEDIDAS DE
PROTECCIÓN A LA PROTECCIÓN A LA
INFORMACIÓN COMO TECNOLOGÍA
VALOR INTANGIBLE INFORMÁTICA COMO
VALOR TANGIBLE
13
ARTÍCULO 8: En los Órganos y Organismos de la
Administración Central del Estado y en aquellas
organizaciones en que las tecnologías de la información
son determinantes para su gestión se dispondrá de los
cargos de especialistas de Seguridad Informática que se
requieran para atender esta actividad, los cuales tendrán las
siguientes atribuciones y funciones:
a) Organizar y controlar la actividad de Seguridad
Informática.
b) Evaluar el estado de cumplimiento y aplicación de la
base legal vigente en la materia.
c) Supervisar el trabajo del personal que responde por la
Seguridad Informática en las entidades y organizar su
preparación.
d) Proponer medidas ante violaciones de la base legal
establecida en la materia.
14
ARTÍCULO 9: Los jefes a las diferentes instancias en los órganos,
organismos y entidades responden por la protección de los bienes
informáticos que le han sido asignados y tienen las siguientes
obligaciones:
a) Identificar los requerimientos de seguridad de los bienes
informáticos bajo su responsabilidad y de las aplicaciones en desarrollo,
determinar el nivel de acceso de los usuarios a los mismos y la
vigencia de estos accesos.
b) Participar en el diseño del Sistema de Seguridad y en la
elaboración, evaluación y actualización del Plan de Seguridad
Informática en la parte que concierne a su esfera de acción y garantizar
su cumplimiento.
c) Aplicar las medidas y procedimientos establecidos en su área de
responsabilidad.
d) Especificar al personal subordinado las medidas y procedimientos
establecidos y controlar su cumplimiento.
e) Participar en la elaboración de los procedimientos de recuperación
ante incidentes de seguridad y en sus pruebas periódicas.
f) Imponer o proponer sanciones ante violaciones del Sistema de
Seguridad, en correspondencia con su naturaleza y con los daños
15
ocasionados.
ARTÍCULO 21: El uso no autorizado de las tecnologías de información y
sus
servicios asociados constituye una violación de los derechos de la entidad
que es sancionable. Es un deber y un derecho de la dirección de cada
entidad la supervisión del empleo de las tecnologías de la información por
parte de los usuarios.
ARTÍCULO 22: Los Jefes a cada nivel, garantizarán que el personal vinculado
a las tecnologías de la información esté capacitado para la utilización de las
mismas, así como que conozca sus deberes y derechos en relación con el
Sistema de Seguridad Informática implementado, los cuales deberán firmar
una declaración como constancia de su conocimiento y compromiso de
cumplimiento, que se incluirá en el contrato de trabajo.
Router
los elementos físicos, como
Hub Cpu, terminales, cableado,
líneas de comunicaciones,
medios de almacenamiento
secundario (cintas, cd-roms,
diskettes), modems, routers,
ups, hub y switches, etc.
19
El conjunto de programas lógicos
que hacen funcionar al hardware,
tanto sistemas operativos como
aplicaciones, y por datos el
conjunto de información lógica que
manejan el software y el hardware,
como por ejemplo sistemas de
gestión de bases de datos,
aplicaciones especificas, antivirus,
20
programas, sistemas, etc.
Reflejo de la realidad capaz de
proporcionar directa o
indirectamente datos o
conocimientos, constituyen el
principal elemento de los tres a
proteger, ya que es el más
amenazado y el más difícil de
recuperar.
21
El hombre es el factor principal
en un sistema informático es el
que lo diseña, lo pone en
practica, lo explota y mantiene
tanto desde el punto de vista
técnico como informativo.
los mismos. 23
24
Mecanismos de Detección de Intrusos.
25
Mecanismos de selección del Personal de
Seguridad.
27
Elaboración de Planes de Seguridad Informática
y de Contingencia,
Manuales de Procedimientos,
28
Tipificación de los Delitos
Informáticos según el
Objetivo,
29
Como instrumento o medio
30
• Variación en cuanto al destino de pequeñas cantidades
de dinero hacia una cuenta bancaria externas.
31
Como fin u objetivo
• Daño a la memoria.
32
• Atentado físico contra la máquina o sus accesorios.
33