Hackers

Páginas: 2 (473 palabras) Publicado: 24 de noviembre de 2010
En estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso, más ilegalidad.
Algo que se estáexperimentando más en tiempos difíciles es que las empresas están viendo a gente apropiarse de información y datos de la empresa que no se deberían. Esta información confidencial puede ser unaherramienta competitiva muy importante y muy necesaria de ser protegida.
Además, con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de guardar su información confidencial,especialmente la información sobre sus clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace especialmente peligrosa y, con las posibles multas, potencialmente muy caro.
Es interesantever que cerca del 80% de este tipo de fraudes es cometido por personal interno con acceso autorizado a los datos.
Los que más participan en estos robos son los siguientes:
* Mandos intermedios(27%).
* Personal externo a la organización (23%).
* Ex trabajadores (17%).
* Equipo directivo (14%).
* Miembros Dpto. S.I. (12%).
* Otros colaboradores (7%).
Por otra parte,para realizar la fuga de información, se utiliza varias formas, incluyendo los siguientes canales:
* Correo electrónico (47%).
* Dispositivos USB (28%).
* CD/DVD (23%).
* Impresora(5%).
* Otros; FTP, P2P, etc. (7%).

1.- CASOS DE NORMATIVIDAD APLICADA A LA INFORMACIÓN
DAÑOS A DATOS: ESTABLECIDAS EN LA MINUTA PROYECTO DE DECRETO PARA EXPEDIR LA LEY FEDERAL DE PROTECCIÓNDE DATOS PERSONALES, PRESENTADA EN EL SENADO EN EL 2002.
ARTÍCULO 4.- PARA LOS EFECTOS DE ESTA LEY SE ENTIENDE POR:
I.-DATOS PERSONALES: LA INFORMACIÓN DE LA PERSONA FÍSICA O TERMINABLE
II.-DATOSSENSIBLES: AQUELLOS QUE REVELAN EL ORIGEN ÉTNICO, RACIAL, OPINIONES POLÍTICAS, CONVICCIONES RELIGIOSAS, FILOSÓFICAS O MORALES, AFILIACIÓN SINDICAL, SALUD O VIDA SEXUAL.
III.-ARCHIVO, REGISTRO,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS