Clase VIII - 06062019 - Cierre de proyecto Delitos Informáticos.

Acceder al proyecto.
  • Cierre del proyecto. 
  • Planificación de la presentación. Control de tiempos de exposición. Cálculo aproximado:  50' de duración.
  • Ensayo feedback con la audiencia:
    • ¿Algunas vez fueron victimas de un delito informático?
    • ¿Tomaron dimensión del alcance que tiene el uso de tecnologías informáticas y del riesgo que ello conlleva?
    • ¿Comprendieron como deben actuar si son víctimas de un delito informático? ¿A quién y dónde recurrir? Relate  que haría.¿Qué documentación y pruebas deberían llevar?
    • ¿Conocen algún caso que halla sucedido  en  nuestra ciudad?
    • Durante la charla mencionamos delitos sobre phishing, grooming, pornografía infantil y  trata de personas, ¿Conocen otro tipo de delitos?
    • Temario
      • La seguridad y su justificación desde el punto de vista del negocio: Delitos Informáticos. 
      • Familia ISO/IEC 27000. 
      • Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición. 
      • SGSI: Beneficios de su implantación bajo el marco de ISO/IEC 27001. 
      • Marco legal y jurídico de la seguridad. Normativas de seguridad. 
      • Ley 27.078: Tecnologías de la Información y las Comunicaciones.
      • Ley N° 25.326.- Protección de Datos Personales
      • Ley N° 24.766.- Confidencialidad
      • Ley N° 25.036.- Modificatoria de la Ley N° 11.723.- Propiedad Intelectual
      • Ley N° 25.506.- Firma Digital
      • Ley N° 26.388.- Delitos Informáticos. Modificación al Código Penal
      • Decisión Administrativa 669/04
      • Políticas de seguridad de la información 






Entradas populares