Академический Документы
Профессиональный Документы
Культура Документы
TRABAJO
Biblioteca de
Information
Infraestructuras de
Technology
Tecnologías de la
Infraestructure Library
Información
Marco de trabajo de
Fases
buenas prácticas
Aplicables a la Gestión Estrategia para los Diseño de los Servicios Transición de los Operación de los Mejora Continua de los
de Servicios de TI Servicios TI TI Servicios TI Servicios TI Servicios TI
Retornos de la
Gestión de la Demanda
inversion
Establezca 10 preguntas de control interno relacionadas con ITIL.
En la empresa o institución que usted labora, analice las Normas de Control Interno 410
de la Contraloría General del Estado, y proponga al menos cuatro preguntas de control
interno de cada norma.
2.1.3 Actividad 3
Identifique los Delitos Informáticos tipificados en la Ley Ecuatoriana genere un informe
en el cual se pueda evidenciar un ejemplo de cada uno de los delitos.
Delitos informáticos
Debido al gran crecimiento informático que se ha dado en los últimos años, hoy en día
es posible realizar algunas actividades que en años pasados hubiese sido casi imposible
realizarlas, en el Ecuador se ha presenciado un crecimiento tecnológico bastante visible
y con ello un consumo del internet, tan potencializado que ha llevado a ser una
prioridad, así como también el uso de las computadoras y teléfonos inteligentes
volviéndose una de las herramientas más usadas tanto en la vida personal como en la
laboral, obligando a los usuarios a buscar formas de proteger su información y datos
privados. En el Ecuador se han recibido muchas denuncias relacionado con robo de
contraseñas, clonaciones de tarjetas de créditos, ataques a paginas gubernamentales,
etc. Para lo cual a finales del 2014 se aprobó el CODIGO ORGÁNICO INTEGRAL PENAL
(COIP), mismo que incluye artículos que sancionan el cometimiento de actos ilícitos
informáticos.
Los actos ilícitos que se realizan con la ayuda de las Tecnologías de la Información y
Comunicación (TIC), se denominan delitos informáticos. Luis Camacho Losa (1987),
define al delito informático como cualquier acción dolosa o culposa, es decir, con
intención o sin intención, que cause daño ya sea a personas o entidades de forma directa
o inmediata a la víctima, haciendo uso de forma activa de dispositivos utilizados en las
actividades informáticas.
ISO 27000
Establecer el SGSI Implementar y operar SGSI Monitoriar y revisar el SGSI Mantener y mejorar El SGIS
Implementar mejoras
Tomar acciones correctivas y
Requerimiento de documentacion preventivas
Alcance, politicas, enfoque de la Comunicar resultados
evaluación de riesgos, identificacion Revisiones regulares de efectividad
Formular un Plan, Medicion de controles de seguridad Asegurar las mejoras y objetivos
de riesgos, identificar y evaluar Implementar el plan
operaciones, Objetivos de control Revisar evaluaciones
Medir la efectividad de los controles
Capacitaciones
Manejo operaciones SGSI
Mejorar recursos
Documentacion detallada
Mejorar contibuamente las
Control de documentos
Operaciones
Control de registros
Responsabilidad de la gerencia
Insumos de la revision
Resultado de la revision