Normatividad Informatica

Páginas: 8 (1817 palabras) Publicado: 30 de mayo de 2012
vo de sexActividad 1
¿Cuál es la política de informática en México?
Programa de desarrollo informático que incluye treinta y dos programas.
Legislación Informática
Conjunto de leyes, normas, reglas, procedimientos, asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresas e instituciones además de elementos que rigen implantación de sistemas deinformación en empresas e instituciones. Se define como un conjunto de ordenamientos jurídicos.
Articulo
El robo de la identidad a travez de internet
La tecnología brinda comodidades, lo cual la convierte en atractiva para los jóvenes interesados en la búsqueda laboral. La publicación de los curriculm vitae en Internet, con datos personales como ser teléfono, intereses profesionales, hacenque sean un blanco fácil para ciberdelincuentes.
El robo de identidad se da cuando una persona adquiere información de otra y la utiliza haciéndose pasar por ella, convocándole así un perjuicio. Este delito presenta una amplia connotación tecnológica, pero los esfuerzos por prevenirlos son de baja teología.
Actualmente jóvenes entre 15 y 30 años son los más vulnerables, pero nadie está exento. Lasgeneraciones más jóvenes, publican sus datos personales y, la posibilidad de que estos sean utilizados en forma ilícita, son amplias, en la medida en que es mucha la información que se puede obtener de alguien a través de su perfil publicado.
Qué medidas de seguridad pueden adoptarse?
* No realizar operaciones bancarias a través de redes abiertas (resaturantes, bares, etc.)
* No indicar datospersonales
* Utilizar contraseñas complejas.
* No suministrar contraseñas en redes sociales para habilitar aplicaciones
* No brindar información sobre viajes, situación laboral, etc.
Bajo esta escenografía que ubica a las organizaciones y usuarios en principales actores, es necesario y fundamental idear estratégicas de seguridad que logren imponer barreras defensivas destinadas a frenar dichosataques.
Los ciberdelincuentes actúan muchas veces enviando e-mails (spam) donde se invita al usuario a recibir una determinada información. Al hacer click sobre los enlaces, es remitido a una página falsa donde le solicitan información personal que el delincuente recibe en su computadora.
Estos delitos mueven más dinero que el narcotráfico a nivel mundial, y las consecuencias para las víctimasno son sólo económicas, sino también psicológicas y morales, siendo la única manera de evitarlos a través de la prevención.
Crean 300 Portales para robar información
Según el experto Jhon Golindo, se crean 300 portales en america latin para robar información de usuarios en internet , usando la técnica “pishing” alrededor de 10 personas acceden por hora.
Explicó que a cada portal de phishingacceden por hora alrededor de diez personas que brindan información sin saber que serán víctimas del robo de información.
Sostuvo que el phishing es un proceso criminal fraudulento a través de las comunicaciones electrónicas que, lamentablemente, es difícil detectar porque se requiere recursos humanos y una tecnología cada vez más moderna.
Recordó que Internet es tan infinito como el espacio,pero frente a ataques cibernéticos la mejor seguridad a nivel personal es que los usuarios tomen conciencia que las comunicaciones por Internet no son privadas y que, por lo tanto, no deben dar información que luego será pública.
Identificacion de Normativas, delitos, y/o faltas administrativas aplicables al equipo de computo.
Esto se refiere a normas que pueden ser universales que se aplican encualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino.
Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Normatividad Informatica
  • Normatividad informatica
  • Normatividad Informatica
  • Normatividad De Informatica
  • Normatividad informatica
  • Normatividad informatica
  • (Normatividad Informática)
  • Normatividad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS