Informatica

Páginas: 14 (3337 palabras) Publicado: 30 de agosto de 2014

TEMA:
ADMINISTRACION DE SEGURIDAD INFORMATICA



Contenido No. de pagina


Introducción……………………………………………………………………….3


Delitos Informáticos……………………………………………………………...4-5


Principios Fundamentales de Seguridad………………………………………..6-8


Analisis y riesgos de vulnerabilidades…………………………………………..9-10


Consideraciones Básicas de Seguridad…………………………………………10-13


Plan deContingencia…………………………………………………………….13


Conclusión………………………………………………………………………...14-15


Bibliografía………………………………………………………………………..15





















Introducción


Para todos los estudiosos de la Ciencia del Derecho es conocido que esta parte del conocimiento humano es complejo y muchas veces difícil de recorrer. Mas, sin importar la postura de cada cual frente alsistema jurídico de cada país e incluso frente al sistema jurídico internacional, existe una situación que no se puede negar ni ocultar, y es que las Ciencias Jurídicas han sido tocadas por la Informática, y muy particularmente en nuestro país El Salvador.
Esto hace suponer a los intelectuales del derecho y a los profesionales de la informática, nuevos desafíos y cuestionamientos, así como unacreciente necesidad de que se promulguen leyes específicas que regulen un nuevo tipo de transacciones y demás actividades que de hecho se dan en nuestro país a raíz del aumento acelerado de la informática y del fácil acceso a estos servicios.
Es de hacer notar que el Código Penal Salvadoreño data de 1998 en la más reciente actualización; a pesar de ello, de hecho se cometen delitos cuyo medioprincipal es la informática y que no se ha procedido a las respectivas reformas de actualización para ser frente a esta situación.
En este trabajo se tiene como objetivo conceptualizar una nueva modalidad de actividades ilícitas que se denominan: Delitos Informáticos, sus características y un análisis del contenido de la legislación penal salvadoreña a este respecto asi como los diferentes temasque abarcan los analisis y fundamentos de la seguridad y como se llevan a cabo consideraciones básicas en un plan de contingencia en informática.




Delitos Informáticos

La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que,basándose en las peculiaridades del objeto de protección, sea imprescindible.
Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificación de laspersonas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que elordenamiento jurídico institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes eirresponsables de los datos que dichos sistemas contienen.

Análisis legislativo
Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras.
Desde hace aproximadamente diez años la mayoría de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS