Seguridad Informatica

Páginas: 7 (1602 palabras) Publicado: 22 de agosto de 2011
CUESTIONARIO
SISTEMAS DE SEGURIDAD COMPUTACIONAL
(3° PRUEBA)

1. Explique cuál es el propósito de la legislación chilena en contra los delitos informáticos. Específicamente explique en qué consisten las siguientes leyes y sus respectivos artículos:
a. N° 19.628

Art 1: El tratamiento de los datos de carácter personal en registro o bancos de datos por organismo públicos o porparticulares.

Art 4: La utilización de los datos personales sólo puede ser utilizada cuando esta ley u otras disposiciones legales lo autoricen o el titular consienta expresamente en ello.
El titular debe ser debidamente informada respecto del propósito del almacenamiento de sus datos.

Art 7: La persona que trabaja con información de terceros debe guardar secreto de esta cuando provienen defuentes no accesibles al público.

Art 11: El responsable de los registros o bases donde se almacenen datos personales con posterioridad a su recolección deberá cuidar de ellos con la debida diligencia, haciéndose responsable de los daños.

Art 17: Los responsables de los registros o bancos de datos personales sólo podrán comunicar información cuando la persona afectada este en algún problemaeconómico, financiero, bancario o comercial.(dicom).

Art 23: La persona natural o jurídica privada o el organismo público responsable del banco de datos personales deberán indemnizar el daño patrimonial y moral que causare por el tratamiento indebido de los datos.


N° 19.223
Se refieren a que si un sujeto destruya un sistema de información o se apodera a conocer indebidamente lainformación, que dañe maliciosamente los datos en un sistema, o bien revele o difunda los datos contenidos en un sistema. Sufrirán pena de presidio en el primer caso de menor en grado medio a máximo.

Art.1 Sabotaje Informático: Actos contra un sistema de tratamiento de la información, sus partes o componentes y contra el funcionamiento del mismo
Art 2 Espionaje Informático / Acceso Informático:El interceptar, interferir o acceder a un sistema de tratamiento de información con ánimo de apoderarse, usar o conocer indebidamente la información contenida en el mismo.
Art 3 Alteración de Datos: Alterar, dañar o destruir los datos contenidos en un sistema de tratamiento de información.
Art 4 Revelación o Difusión de Datos: El responsable será sancionado por la revelación deinformación privada o difusión de esta.


N° 19.799
Busca incentivar al comercio electrónico a través del establecimiento de cierto principios como la neutralidad tecnológica, la compatibilidad internacional y la equivalencia del soporte electrónico al soporte papel.
Art 3: Los contratos tanto por firma electrónica como los escritos en papel tendrán los mismos efectos. La firma electrónica semirara como una forma manuscrita.
Art. 4: Los documentos electrónicos que tenga la calidad de instrumento público, deberán suscribirse mediante firma electrónica avanzada.
Art. 5: Los documentos electrónicos podrán presentarse en juicio y ,en el evento de que sean usados como medio de prueba deben cumplir con el Art.4.
Decreto nº 1.312, promulgado el 22 de septiembre de 1999.
Establecesistema de información de compras y contrataciones públicas. (Bajo este decreto se forma el portal de chilecompra.cl)

2. Indique que son y para que se utilizan los siguientes protocolos:
IPSec: Es un estándar de la IETF para la autenticación de hosts y encriptación de paquetes IP. Resulta obligatorio su uso en IPv6, pero también puede ser usado con IPv4.
SSL: El protocolo SSL es un sistema deseguridad desarrollado etscape y utilizado actualmente por la mayoría de empresas que comercian a través de Internet. Es un sistema de seguridad ideado para acceder a un servidor garantizando la confidencialidad de los datos mediante técnicas de encriptación modernas.
SET: Transacciones electrónicas seguras normas de protocolo para asegurar las tarjetas de redes
Cifrado de datos: Es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS