TIC Aplicada a la Industria de Celulosa y Papel Una Visin Estratgica - PowerPoint PPT Presentation

1 / 27
About This Presentation
Title:

TIC Aplicada a la Industria de Celulosa y Papel Una Visin Estratgica

Description:

analiz en detalle los nuevos componentes de la criminolog a virtual ... Extorsi n, fraude, robos y verdaderos raptos de computadores tienen lugar en la ... – PowerPoint PPT presentation

Number of Views:135
Avg rating:3.0/5.0
Slides: 28
Provided by: ser7135
Category:

less

Transcript and Presenter's Notes

Title: TIC Aplicada a la Industria de Celulosa y Papel Una Visin Estratgica


1
(No Transcript)
2
(No Transcript)
3
LaTercera / Tendencias Estudio realizado por la
empresa McAfee en EE.UU. analizó en detalle los
nuevos componentes de la criminología virtual
Informe revela las principales amenazas de los
hackers Extorsión, fraude, robos y verdaderos
raptos de computadores tienen lugar en la red,
sin que los usuarios lleguen a darse cuenta que
están siendo atacados. Ricardo Acevedo Fecha
edición 11-10-200
4
(No Transcript)
5
Echelon
  • Ejerce vigilancia simultánea en la totalidad de
    las comunicaciones.
  • Cualquier mensaje enviado por fax teléfono
    Internet o correo electrónico es captado por
    satélites espías para conocer su contenido
  • Lo financian USA,Reino Unido, Canada y Nueva
    Zelandia

6
  • Recetas
  • por el diario

7
(No Transcript)
8
(No Transcript)
9
(No Transcript)
10
(No Transcript)
11
Percepción de CEOs
12
Prioridades de CEOs
13
Operamos en Mercados GlobalesInforme SEC
14
RSE
15
Conclusión
  • La administración del riesgo es uno de los
    factores mas relevantes.
  • El riesgo se minimiza con Políticas de Seguridad
    apropiadas, procedimientos específicos y
    tecnología

16
Políticas de Seguridad en Tecnologías de la
Información
  • Las Políticas
  • Los Procedimientos
  • Tecnología

17
Las Políticas
  • Las Políticas y sus Procedimientos deben ser
    conocidas y sancionadas por La Dirección Superior
    de la Empresa.
  • La Información de La Empresa, es de La Empresa.
  • Se reconoce la Información como un Activo de la
    Empresa.
  • Rigen para todas las personas que cumplan alguna
    labor en las empresas del holding, ya sea
    trabajadores de la empresa propiamente tal o
    trabajadores externos.
  • Adhesión a la legislación vigente

18
Marco Legal
  • Ley de Delitos Informaticos
  • Ley de Firma Digital
  • Ley de Propiedad Intelectual
  • Ley SEC USA RSE

19
LEY-19.223 del 07.06.1993 Delito Informático
  • Artículo 1º.- El que maliciosamente destruya o
    inutilice un sistema de tratamiento de
    información o sus partes o componentes, o impida,
    obstaculice o modifique su funcionamiento,
    sufrirá la pena de presidio menor en su grado
    medio a máximo. Si como consecuencia de estas
    conductas se afectaren los datos contenidos en el
    sistema, se aplicará la pena señalada en el
    inciso anterior, en su grado máximo.

20
Ley 17.336 Sobre Propiedad Intelectual
  • Art. 79.
  • Quienes cometen delito contra la propiedad
    intelectual serán sancionados con la pena de
    presidio menor en su grado mínimo y multa de 5 a
    50 unidades tributarias mensuales, estos son
  • a) Los que, sin estar expresamente facultados
    para ello, utilicen obras de dominio ajeno
    protegidas por esta ley, inéditas o publicadas,
    en cualquiera de las formas o por cualquiera de
    los medios establecidos

21
ADS
22
Ley 19.799 del 26.03.02Sobre Firma Electrónica
  • Artículo 3º.- Los actos y contratos otorgados o
    celebrados por personas naturales o jurídicas,
    públicas o privadas, suscritos por medio de firma
    electrónica, serán válidos de la misma manera y
    producirán los mismos efectos que los celebrados
    por escrito y en soporte de papel. Dichos actos y
    contratos se reputarán como escritos, en los
    casos en que la ley exija que los mismos consten
    por escrito, y en todos aquellos casos en que la
    ley prevea consecuencias jurídicas cuando constan
    por escrito.

23
Políticas de Seguridad en Tecnologías de la
Información
  • Las Políticas
  • Los Procedimientos
  • Normas de Seguridad en TI
  • Normas de uso Internet
  • Normas de uso del Correo Electrónico
  • Otras
  • La Tecnología

24
Políticas de Seguridad en Tecnologías de la
Información
  • Las Políticas
  • Los Procedimientos
  • Normas de Seguridad en TI
  • Normas de uso Internet
  • Normas de uso del Correo Electrónico
  • Otras
  • La Tecnología

25
Políticas de Seguridad en Tecnologías de la
Información
  • La Tecnología
  • Aseguramiento del perímetro internet
  • Control sobre la plataforma de estaciones de
    trabajo y servidores
  • Encriptación de accesos a extranet
  • Encriptación de correos electrónicos
  • Otros

26
Políticas de Seguridad en Tecnologías de la
Información
27
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com