Clase VIII - 06062019 - Cierre de proyecto Delitos Informáticos.
Acceder al proyecto.
- Cierre del proyecto.
- Planificación de la presentación. Control de tiempos de exposición. Cálculo aproximado: 50' de duración.
- Ensayo feedback con la audiencia:
- ¿Algunas vez fueron victimas de un delito informático?
- ¿Tomaron dimensión del alcance que tiene el uso de tecnologías informáticas y del riesgo que ello conlleva?
- ¿Comprendieron como deben actuar si son víctimas de un delito informático? ¿A quién y dónde recurrir? Relate que haría.¿Qué documentación y pruebas deberían llevar?
- ¿Conocen algún caso que halla sucedido en nuestra ciudad?
- Durante la charla mencionamos delitos sobre phishing, grooming, pornografía infantil y trata de personas, ¿Conocen otro tipo de delitos?
- Temario
- La seguridad y su justificación desde el punto de vista del negocio: Delitos Informáticos.
- Familia ISO/IEC 27000.
- Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición.
- SGSI: Beneficios de su implantación bajo el marco de ISO/IEC 27001.
- Marco legal y jurídico de la seguridad. Normativas de seguridad.
- Ley 27.078: Tecnologías de la Información y las Comunicaciones.
- Ley N° 25.326.- Protección de Datos Personales
- Ley N° 24.766.- Confidencialidad
- Ley N° 25.036.- Modificatoria de la Ley N° 11.723.- Propiedad Intelectual
- Ley N° 25.506.- Firma Digital
- Ley N° 26.388.- Delitos Informáticos. Modificación al Código Penal
- Decisión Administrativa 669/04
- Políticas de seguridad de la información