Title: TIC Aplicada a la Industria de Celulosa y Papel Una Visin Estratgica
1(No Transcript)
2(No Transcript)
3LaTercera / Tendencias Estudio realizado por la
empresa McAfee en EE.UU. analizó en detalle los
nuevos componentes de la criminología virtual
Informe revela las principales amenazas de los
hackers Extorsión, fraude, robos y verdaderos
raptos de computadores tienen lugar en la red,
sin que los usuarios lleguen a darse cuenta que
están siendo atacados. Ricardo Acevedo Fecha
edición 11-10-200
4(No Transcript)
5Echelon
- Ejerce vigilancia simultánea en la totalidad de
las comunicaciones. - Cualquier mensaje enviado por fax teléfono
Internet o correo electrónico es captado por
satélites espías para conocer su contenido - Lo financian USA,Reino Unido, Canada y Nueva
Zelandia
6 7(No Transcript)
8(No Transcript)
9(No Transcript)
10(No Transcript)
11Percepción de CEOs
12Prioridades de CEOs
13Operamos en Mercados GlobalesInforme SEC
14RSE
15Conclusión
- La administración del riesgo es uno de los
factores mas relevantes. - El riesgo se minimiza con Políticas de Seguridad
apropiadas, procedimientos específicos y
tecnología
16Políticas de Seguridad en Tecnologías de la
Información
- Las Políticas
- Los Procedimientos
- Tecnología
17Las Políticas
- Las Políticas y sus Procedimientos deben ser
conocidas y sancionadas por La Dirección Superior
de la Empresa. - La Información de La Empresa, es de La Empresa.
- Se reconoce la Información como un Activo de la
Empresa. - Rigen para todas las personas que cumplan alguna
labor en las empresas del holding, ya sea
trabajadores de la empresa propiamente tal o
trabajadores externos. - Adhesión a la legislación vigente
18Marco Legal
- Ley de Delitos Informaticos
- Ley de Firma Digital
- Ley de Propiedad Intelectual
- Ley SEC USA RSE
19LEY-19.223 del 07.06.1993 Delito Informático
- Artículo 1º.- El que maliciosamente destruya o
inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado
medio a máximo. Si como consecuencia de estas
conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el
inciso anterior, en su grado máximo.
20Ley 17.336 Sobre Propiedad Intelectual
- Art. 79.
- Quienes cometen delito contra la propiedad
intelectual serán sancionados con la pena de
presidio menor en su grado mínimo y multa de 5 a
50 unidades tributarias mensuales, estos son - a) Los que, sin estar expresamente facultados
para ello, utilicen obras de dominio ajeno
protegidas por esta ley, inéditas o publicadas,
en cualquiera de las formas o por cualquiera de
los medios establecidos
21ADS
22Ley 19.799 del 26.03.02Sobre Firma Electrónica
- Artículo 3º.- Los actos y contratos otorgados o
celebrados por personas naturales o jurídicas,
públicas o privadas, suscritos por medio de firma
electrónica, serán válidos de la misma manera y
producirán los mismos efectos que los celebrados
por escrito y en soporte de papel. Dichos actos y
contratos se reputarán como escritos, en los
casos en que la ley exija que los mismos consten
por escrito, y en todos aquellos casos en que la
ley prevea consecuencias jurídicas cuando constan
por escrito.
23Políticas de Seguridad en Tecnologías de la
Información
- Las Políticas
- Los Procedimientos
- Normas de Seguridad en TI
- Normas de uso Internet
- Normas de uso del Correo Electrónico
- Otras
- La Tecnología
24Políticas de Seguridad en Tecnologías de la
Información
- Las Políticas
- Los Procedimientos
- Normas de Seguridad en TI
- Normas de uso Internet
- Normas de uso del Correo Electrónico
- Otras
- La Tecnología
25Políticas de Seguridad en Tecnologías de la
Información
- La Tecnología
- Aseguramiento del perímetro internet
- Control sobre la plataforma de estaciones de
trabajo y servidores - Encriptación de accesos a extranet
- Encriptación de correos electrónicos
- Otros
26Políticas de Seguridad en Tecnologías de la
Información
27(No Transcript)