Práctica calificada La Ley Nº 30096 "Ley de Delito Informático"
Enviado por ALMIRCO • 17 de Mayo de 2023 • Examen • 1.187 Palabras (5 Páginas) • 138 Visitas
1) cuadro comparativo entre seguridad informatica vs seguridad de la informacion[pic 1]
2) acerca del lineamiento de actividad de responsabilidad social detalle en que consiste Ley Nº 30096 "Ley de Delito Informatico"
La Ley Nº 30096 "Ley de Delito Informático" es una ley peruana que tiene como objetivo establecer medidas para prevenir, sancionar y erradicar los delitos informáticos en el país. Esta ley también establece el marco legal para la investigación y persecución de delitos informáticos, así como la protección de la privacidad y la seguridad de la información.
Uno de los aspectos importantes de esta ley es la creación de un registro de delitos informáticos, que es un sistema de información que registra y almacena datos sobre delitos informáticos cometidos en el país. Este registro permite la identificación de tendencias y patrones de delitos informáticos, lo que ayuda a las autoridades a desarrollar políticas y estrategias para combatir estos delitos.
Además, la Ley Nº 30096 establece los delitos informáticos que se consideran delitos en el país, tales como el acceso no autorizado a sistemas informáticos, la interceptación de datos, la alteración de datos, la difusión de virus informáticos, entre otros. También establece las penas y sanciones correspondientes a estos delitos.
En cuanto a la responsabilidad social, la ley establece que las empresas que prestan servicios en línea y que tratan con información confidencial de sus clientes tienen la obligación de proteger dicha información y de tomar medidas para prevenir y detectar delitos informáticos. También se establecen obligaciones para los proveedores de servicios de Internet y los proveedores de servicios de alojamiento de datos en línea.
En resumen, la Ley Nº 30096 "Ley de Delito Informático" es una ley que establece medidas para prevenir y sancionar los delitos informáticos en Perú, y establece obligaciones para las empresas y proveedores de servicios en línea para proteger la información confidencial de sus clientes y prevenir estos delitos.
3) cuadro comparativo entre COBIT vs ITIL
[pic 2]
En resumen, COBIT se enfoca en la gobernanza y gestión de TI y está diseñado para controlar y gestionar los riesgos de TI en toda la organización, mientras que ITIL se enfoca en la gestión de servicios de TI y está diseñado para mejorar la eficiencia y la calidad de los servicios de TI que se proporcionan a los usuarios finales. Ambos marcos de trabajo tienen procesos y beneficios únicos, por lo que la elección del marco de trabajo a utilizar dependerá de los objetivos y necesidades específicos de la organización.
4) cuáles son los controles de ciberseguridad ISO 27032 clausula 12, defina cada control
La norma ISO 27032 proporciona una guía para la seguridad cibernética, incluyendo una lista de controles que pueden ayudar a proteger la seguridad de la información. La cláusula 12 de la norma ISO 27032 cubre los controles de seguridad cibernética, y a continuación se detallan cada uno de ellos:
Controles de acceso: este control establece medidas para asegurar que sólo se otorgue acceso a los sistemas y datos a aquellos usuarios que tienen la autorización adecuada. Estas medidas pueden incluir la autenticación de usuarios, contraseñas seguras y sistemas de monitoreo de accesos.
Protección contra el malware: este control se enfoca en proteger los sistemas de los ataques de malware, como virus, troyanos y gusanos, y establece medidas para minimizar los riesgos de infección y daños, como la implementación de software antivirus y firewalls.
Controles de seguridad de red: este control establece medidas para asegurar la integridad y la disponibilidad de los datos en la red. Estas medidas pueden incluir la implementación de firewalls, la segmentación de la red y la detección y respuesta a amenazas.
Protección de datos y cifrado: este control establece medidas para proteger los datos confidenciales mediante el cifrado y la gestión adecuada de las claves de cifrado.
Monitoreo y detección de seguridad: este control se enfoca en la detección temprana de ataques y amenazas a la seguridad, y establece medidas para la monitorización y detección de actividad sospechosa, como el análisis de registros y la implementación de sistemas de alerta.
Controles de respuesta a incidentes: este control establece medidas para manejar incidentes de seguridad de manera efectiva y minimizar los daños, incluyendo la implementación de planes de respuesta a incidentes y la capacitación adecuada del personal para manejar dichos incidentes.
...