Estandares y Leyes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Seguridad informática Estándares y leyes

Estas son algunos de los estándares y leyes principales que competen


en el ámbito de la seguridad informática:

1. Estándares

• Estándar del sistema de gestión de seguridad de la información:


ISO / IEC 27001: 2013 - Tecnología de la información - Técnicas
de seguridad - Sistemas de gestión de seguridad de la
información - Requisitos.

Publicada por la Organización Internacional de


Normalización (ISO) y la Comisión Electrotécnica
Internacional (IEC)

• ISO 27002: Código de buenas prácticas para la Gestión de la


Seguridad de la Información

2. Leyes

• Ley Orgánica de Protección de Datos de Carácter Personal


(LOPD) establece las bases para proteger el tratamiento de los
datos de carácter personal de las personas físicas.
• Directive 95/46 / EC - 25 de mayo de 2016- (GDPR) Reemplaza
a la LOPD para todas las EMPRESAS que operen en la Unión
Europea
• Ley de Servicios de la Sociedad de la Información y Comercio
Electrónico (LSSI-CE 34/2002, de 11 de julio) intenta cubrir el
hueco legal que había con las empresas que prestan servicios
de la sociedad de la información
• Ley de Propiedad Intelectual (LPI) establece los derechos de
autor en los entornos digitales.

Jorge García Página 1 de 4


Seguridad informática Estándares y leyes

3. Ley del hacking

El 23 de diciembre de 2010 entró en vigor la reforma del código penal,


el cual fue modificado por la Lay Orgánica 5/2010 de 22 de junio.

Esta actualización supuso una ampliación del catálogo de delitos


informáticos, el cual es necesario conocer cuando se ejerce una
profesión concreta.

En España se entiende por Delito Informático:

• Ataques que se producen contra el derecho a la intimidad.


Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en
ficheros o soportes informáticos. (Artículos del 197 al 201 del
Código Penal).
• Infracciones a la Propiedad Intelectual a través de la protección
de los derechos de autor.
Especialmente la copia y distribución no autorizada de programas
de ordenador y tenencia de medios para suprimir los dispositivos
utilizados para proteger dichos programas. (Artículos 270 y otros
del Código Penal).
• Falsedades.
Concepto de documento como todo soporte material que exprese
o incorpore datos. Extensión de la falsificación de moneda a las
tarjetas de débito y crédito. Fabricación o tenencia de programas
de ordenador para la comisión de delitos de falsedad. (Artículos
386 y ss. del Código Penal).
• Infracciones a la Propiedad Intelectual a través de la protección
de los derechos de autor.
Especialmente la copia y distribución no autorizada de programas
de ordenador y tenencia de medios para suprimir los dispositivos
utilizados para proteger dichos programas. (Artículos 270 y otros
del Código Penal).

Jorge García Página 2 de 4


Seguridad informática Estándares y leyes

• Falsedades.
Concepto de documento como todo soporte material que exprese
o incorpore datos. Extensión de la falsificación de moneda a las
tarjetas de débito y crédito. Fabricación o tenencia de programas
de ordenador para la comisión de delitos de falsedad. (Artículos
386 y ss. del Código Penal).
• Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración de datos,
programas o documentos electrónicos contenidos en redes o
sistemas informáticos. (Artículo 263 y otros del Código Penal)
• Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito. (Artículos 248 y
ss. del Código Penal) Amenazas. Realizadas por cualquier medio
de comunicación. (Artículos 169 y ss. del Código Penal)
• Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia semejante
a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código
Penal)
• Pornografía infantil.
Entre los delitos relativos a la prostitución al utilizar a menores o
incapaces con fines exhibicionistas o pornográficos. La inducción,
promoción, favorecimiento o facilitamiento de la prostitución de
una persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier
medio, de material pornográfico en cuya elaboración hayan sido
utilizados menores de edad o incapaces, aunque el material
tuviere su origen en el extranjero o fuere desconocido. (art 189)

El facilitamiento de las conductas anteriores (El que facilitare la


producción, venta, distribución, exhibición…). (art 189)

Jorge García Página 3 de 4


Seguridad informática Estándares y leyes

• Otra de las cosas importantes que marca esta Ley del año 2010
es que la detección de vulnerabilidades informáticas se convierte
en un delito: Cualquier persona que detecte vulnerabilidades en
aplicaciones o sitios web sin consentimiento explícito de los
interesados, en este caso el propietario de la aplicación, puede
acabar con consecuencias legales.
• El Código Penal sanciona el uso de las nuevas tecnologías de la
información para invadir o atentar contra la intimidad de las
personas
En otras palabras, realizar un acceso no consentido, sin
autorización, vulnerando un sistema de autenticación será
sancionado, aunque no exista intención de cometer un delito. El
usuario que comete este delito puede ser sancionado con una
pena de presión de entre seis meses y dos años.

Jorge García Página 4 de 4

También podría gustarte