ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comercio Electronico


Enviado por   •  10 de Junio de 2013  •  5.581 Palabras (23 Páginas)  •  193 Visitas

Página 1 de 23

* investigar los tipos de fraude existentes en internet.

*porque es importante la seguridad para el comercio electrónico.

*realizar un manual de procedimientos con respecto a la seguridad informatica en los diferentes niveles.

• MANUAL DE POLITICAS DE SEGURIDAD INFORMÁTICA PARA EL IAEN MANUAL DE POLÍTICAS DE SEGURIDAD INFORMÁTICAInstituto de Altos Estudios Nacionales 1

• 2. MANUAL DE POLITICAS DE SEGURIDAD INFORMÁTICA PARA EL IAEN INFORMACIÓN GENERAL: Control de Cambios: Fecha de Versión Elabora Naturaleza del elaboración cambios o cambio revisiones 4 de agosto de 1.0 Gabriel Cevallos Primera Edición 2008 5 de agosto de 1.1 Ximena Garbay Revisión 2008 16 de mayo de 1.2 Soraya Carrasco Actualizaciones 2011 Indicadores de revisión: 1.x: 1: Edición del documento, documento original. X: Número de revisión efectuada en el documento Dirigido a: El presente documento está dirigido a todo el personal del IAEN.Instituto de Altos Estudios Nacionales 2

• 3. MANUAL DE POLITICAS DE SEGURIDAD INFORMÁTICA PARA EL IAEN CONTENIDO:Antecedentes 4Marco Jurídico Administrativo 4Justificación 5Objetivo general 6Objetivos Específicos 6Alcance 6Sanciones 7Beneficios 7Vigencia 7Manual de Políticas de Seguridad Informática para el IAEN 7Generalidades 7Políticas y Normas de Seguridad Personal 8Políticas y Normas de Seguridad Física y Ambiental 8Políticas y Normas de Seguridad y Administración de Operaciones de cómputo 11Políticas y Normas de Controles de Acceso Lógico 15Políticas y Normas de Cumplimiento de Seguridad Informática 17Glosario de términos 18Instituto de Altos Estudios Nacionales 3

• 4. MANUAL DE POLITICAS DE SEGURIDAD INFORMÁTICA PARA EL IAENANTECEDENTESEl IAEN como Universidad de Postgrado se encuentra en una continua innovación académica ytecnológica a fin de ser un ente de investigación y desarrollo en el ámbito educativo. Parte delfortalecimiento a efectuarse en el instituto es la infraestructura tecnológica, la misma que espermanentemente actualizada con propósitos de brindar calidad de servicios a las nuevasexigencias que persigue la misión del IAEN.La infraestructura de comunicación a implementarse en el IAEN requiere un manual o conjuntode normas y políticas de uso y seguridad informática de los equipos y aplicaciones aimplementarse.MARCO JURÍDICO ADMINISTRATIVOEn el Registro Oficial Número 378, del martes 17 de Octubre del 2006, la Contraloría Generaldel Estado en resolución No. 025-CG acuerda expedir el Reglamento General Sustitutivo parael manejo y administración de bienes del Sector Público; el mismo que señala:Art. 1.- Ámbito de aplicación.- “Este reglamento se aplicará para la gestión de los bienes depropiedad de los organismos y entidades del sector público..… y para los bienes de tercerosque por cualquier causa estén en el sector público bajo custodia o manejo”.Art. 2.- De los sujetos.- “Este reglamento rige para los servidores públicos… Por tanto, nohabrá persona alguna que por razón de su cargo, función o jerarquía esté exenta delcumplimiento de las disposiciones del presente reglamento…”Art. 3.- Del procedimiento y cuidado.- “La conservación, buen uso y mantenimiento de losbienes, será responsabilidad directa del servidor que los ha recibido para el desempeño de susfunciones y labores oficiales”. “Para la correcta aplicación de este artículo, cada instituciónemitirá las disposiciones administrativas correspondientes…”Art. 5.- Empleo de los bienes.- “Los bienes de las entidades y organismos del sector públicosólo se emplearán para los fines propios del servicio público. Es prohibido el uso de dichosbienes para fines políticos, electorales, doctrinarios o religiosos o para actividades particularesy/o extrañas al servicio público.”La Ley de Propiedad Intelectual aprobada por el Congreso Nacional el 19 de mayo de 1998, ensu sección V, Disposiciones especiales sobre ciertas obras, escribe:Art. 28.- “Los programas de ordenador se consideran obras literarias y se protegen como tales.Dicha protección se otorga independientemente de que hayan sido incorporados en unordenador y cualquiera sea la forma en que estén expresados…..”.En concordancia con la Constitución Política del Ecuador, art. 163, Capítulo 3, la ley dePropiedad Intelectual tipifica dentro de la sección: De los Delitos y las Penas:Instituto de Altos Estudios Nacionales 4

• 5. MANUAL DE POLITICAS DE SEGURIDAD INFORMÁTICA PARA EL IAENArt. 319.- Será reprimido con prisión de tres meses a tres años y multa de quinientas a cincomil Unidades de Valor Constante UVC, tomando en consideración el valor de los perjuiciosocasionados, quién en violación de los derechos de propiedad intelectual, almacene, fabrique,utilice con fines comerciales, oferte en venta, venda, importe o exporte:...f) Un producto o servicio que utilice una marca no registrada idéntica o similar a una marcanotoria o de alto renombre, registrada en el país o en el exterior;Del Reglamento a Ley de Transparencia y Acceso a la Información Pública del Registro Oficial507 del 19 de enero del 2005 se declara:Art. 2.- Ámbito .- “Las disposiciones de la Ley orgánica de Transparencia y de acceso a lainformación pública y este reglamento, se aplican a todos los organismos entidades einstituciones del sector público y privado que tengan participación del Estado…”.Art. 10.- Información reservada .- Las instituciones sujetas al ámbito de este reglamento,llevarán un listado ordenado de todos los archivos e información considerada reservada…”Art. 16.- “El Recurso de Acceso a la Información Pública…procede cuando: b) “La información sea considerada incompleta, alterada o supuestamente falsa,…”JUSTIFICACIÓNLa seguridad, en lo que se refiere a una infraestructura de información, es un conceptorelacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en lainstitución (software) y el manejo que se dé del conjunto (el conocimiento del usuario); poresta razón es un paso primordial el establecer normativas y estándares que permitan obteneruna base de manejo seguro de todo lo relacionado con la infraestructura de comunicación delIAEN.El presente documento busca establecer el ¿por qué?, el ¿qué? y el ¿cómo? proteger lainformación que fluye a través del sistema de comunicaciones del IAEN agrupando todas lasnormas y políticas relacionadas con este fin, tomándose en cuenta todos los niveles deseguridad considerados en recomendaciones internacionales.El sentar bases y normas de uso y seguridad informáticas dentro del IAEN respecto a lamanipulación y uso de aplicaciones y equipos computacionales permitirá optimizar losprocesos informáticos y elevará el nivel de seguridad de los mismos.OBJETIVO

...

Descargar como (para miembros actualizados)  txt (39.2 Kb)  
Leer 22 páginas más »
Disponible sólo en Clubensayos.com