seguridad informática y contingencias laborales, por luis vintea recoba
DESCRIPTION
Presentación de Luis Vinatea Recoba para Global Crossing, Perú 2009.TRANSCRIPT
![Page 1: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/1.jpg)
Información segura. Negocios seguros.
Seguridad informática ySeguridad informática y contingencias laborales
Luis Vinatea Recoba
LOGO ORADOR
Luis Vinatea Recoba
Socio del Estudio Miranda & Amado
![Page 2: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/2.jpg)
¿Qué tipo de información tiene su empresa?
¿En qué soporte la tiene?
¿Cuánto vale esa información para su empresa?
LOGO ORADOR
![Page 3: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/3.jpg)
¿Cómo se maneja esa información?
Correos Computadoras Servidores Otros soporteselectrónicos
ppersonales
Servidores Otros soportes magnéticos
Medios impresos
LOGO ORADOR
Medios impresos
![Page 4: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/4.jpg)
Tres necesidades básicas
CONFIDENCIALIDADCONFIDENCIALIDAD
INTEGRIDAD DISPONIBILIDAD
LOGO ORADOR
![Page 5: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/5.jpg)
Principales herramientas
Contraseñas
LOGO ORADOR
![Page 6: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/6.jpg)
Principales herramientas
Firewalls
LOGO ORADOR
![Page 7: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/7.jpg)
Principales herramientas
Antispyware
LOGO ORADOR
![Page 8: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/8.jpg)
Principales herramientas
Programas contra la fuga de i f ióinformación
LOGO ORADOR
![Page 9: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/9.jpg)
Principales herramientas
Monitoreo de correo electrónico
LOGO ORADOR
![Page 10: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/10.jpg)
Principales herramientas
Monitoreo de la actividad en línea
LOGO ORADOR
![Page 11: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/11.jpg)
¿Cuál es el posible conflicto?
Facultades o poderes del Derechos fundamentales delFacultades o poderes del empleador
Derechos fundamentales del trabajadorVS.
Dirección Intimidad/Privacidad
l b l d d d lFiscalización y control Inviolabilidad de las comunicaciones
Sanción ¿Libertad sindical?
LOGO ORADOR
![Page 12: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/12.jpg)
Mecanismos y grado de intrusión
ErMonitoreo
AntispywareAntifuga
de información
Monitoreoe‐mail
FirewallsMonitoreonavegación
Contraseñas
‐ I + I
LOGO ORADOR
![Page 13: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/13.jpg)
Posibles contingencias laborales
1. Monitoreo de correo electrónico
• Condición o herramienta de trabajo
• Propiedad de la empresa
• Correo de la empresa vs. Correo privado
• Criterio del Tribunal Constitucional
LOGO ORADOR
![Page 14: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/14.jpg)
Posibles contingencias laborales
2. ¿Afectación a la libertad sindical?
• Ejercicio tradicional de la libertad sindical
(• Utilización de medios electrónicos (blogs, foros, etc.)
• Prohibición vs. Monitoreo de navegación
LOGO ORADOR
![Page 15: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/15.jpg)
Posibles contingencias laborales
3. Revisión de archivos personales
• Condiciones o herramientas de trabajo
• ¿Visualización de contenidos?
• Monitoreo de impresión, salida de archivos, etc.
• Aplicación de criterios sobre correo pelectrónico
LOGO ORADOR
![Page 16: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/16.jpg)
Posibles contingencias laborales
4. Validez de Convenios con trabajadores
• Implicancia de los derechos fundamentales
• Consentimiento informado
• Consecuencias prácticas
LOGO ORADOR
![Page 17: Seguridad Informática y Contingencias Laborales, por Luis vintea recoba](https://reader033.vdocuments.pub/reader033/viewer/2022052508/559cf0ec1a28ab495a8b475d/html5/thumbnails/17.jpg)
Conclusiones
• Inversión en seguridad informática como una gnecesidad
• No hay mecanismo de seguridad perfectoNo hay mecanismo de seguridad perfecto
• Los mecanismos no son per se intrusivos
S tili ió bl d b í• Su utilización razonable no debería acarrear contingencias laborales
LOGO ORADOR