Legislación Informática Unidad 6

Páginas: 9 (2041 palabras) Publicado: 2 de diciembre de 2012
Unidad 6 La legislación y normatividad actual relativa al equipo (hardware)

6.1 Casos de normatividad aplicada al quipo en México y en el mundo.
Refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este término.
Lanormatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o quizás falsificar documentos, pero bueno esesencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsabledirecto, de todos los bienes informáticos que por función le corresponda administrar.
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.
6.1.1 Acceso no autorizado a equipos de cómputo y de telecomunicaciones.El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.
Los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son muchos. Es habitual observar en losentornos corporativos cómo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como para los propios usuarios.
Entre las recomendaciones ofrecidas para evitar el problema, se encuentra la implantación de time out´s en todos los PCs para asegurar que lossistemas cierren automáticamente las sesiones ante un tiempo de inactividad, minimizando así el riesgo de cualquier posible ataque.
De acuerdo a la consultora, un número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del ordenador de otro usuario.

Los PCs desatendidos facilitan el acceso a datos sensibles y el envío de correos falsos.
Riesgospara las empresas:
 Acceso no autorizado a datos personales (por ejemplo, información salarial). Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).
Riesgos para los usuarios:
Lectura no autorizada del correo personal.Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.
Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.
De estas recomendaciones y muchas más se les pide a los usuarios y administradores de red que tomen muy en cuenta la seguridad en las empresas para evitar problemas futuros. 
Algunas medidas paraevitar la entrada a los equipos de cómputo.
Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.
Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Unidad i legislación informática
  • Legislacion Informatica Unidad I
  • Legislación Informática en Colombia VS Argentina y Estados Unidos
  • Unidad 6 SISTEMAS DE INFORMACIÓN HOSPITALARIA E INFORMÁTICA
  • Legislacion Informatica Unidad 5
  • seguridad informatica unidad 6
  • Legislacion informatica
  • Legislacion Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS