Seguridad

Páginas: 10 (2392 palabras) Publicado: 29 de julio de 2012
Principios de Seguridad Informática
Confidencialidad
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importanteen sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. Tema: Seguridad informática

Acuerdos de Confidencialidad en los Contratos Informáticos:
La responsabilidad del empleado frente a la violación de secretos comerciales.
Las empresas cada día se enfrentan con más frecuencia alpeligro diario de fuga de información confidencial.
Los “grandes activos” de las empresas hoy no solo comprenden bienes materiales, sino tambien bienes intangibles: software en desarrollo, códigos fuente, librerías propias, knowhow, proyectos en gestión, etc.; y en este orden son las empresas IT unas de las más suceptibles de ser victimas de este delito.
Actualmente para cometer actividadesilegales de sustracción de secretos comerciales y robo de información no se necesita ingresar de noche “camuflado”, violar las cerraduras de la empresay eludir el sistema de alarmas para copiar en un disco o fotocopiar la información como ocurría en el antiguo espionaje industrial; sino que bastaría en muchos casos con un solo click de un empleado en el boton de “Enviar” para fugar via email lainformación confidencial.
Veamos como contempla nuestra legislación este tipo de situaciones, que se puede considerar “secretos comerciales” o información confidencial, y que recaudos contractuales se deben tomar.
La ley de Confidencialidad sobre Información y Productos (Ley 24.766), establece:
Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su controlse divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honesto, mientras dicha información reúna las siguientes condiciones:
para que una informacion sea confidencial debe cumplir las siguientes condiciones:
a) A, sea secreta en el sentido de que no sea, como cuerpo o en la configuración, reunión precisa de sus componentes,generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; y
b) Tenga un valor comercial por ser secreta; y
c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla, secreta, tomadas por la persona que legítimamente la controla.
Se considerará que es contrario a los usoscomerciales honestos el incumplimiento de contratos, el abuso de confianza, la instigación a la infracción y adquisición de información no divulgada por terceros que supieran o no, por negligencia grave, que la adquisición implicaba tales practicas.
Por su parte, nuestra Ley de Contrato de Trabajo, se refiere al deber de fidelidad:
Art. 85. —Deber de fidelidad. El trabajador debe observar todosaquellos deberes de fidelidad que deriven de la índole de las tareas que tenga asignadas, guardando reserva o secreto de las informaciones a que tenga acceso y que exijan tal comportamiento de su parte.
Y en nuestro Código Penal es tratado en el Capitulo III, Violación de Secretos y de la Privacidad (Arts. 153 a 157bis con las reformas de la ley 26.388).
El primer análisis que debemos hacer essobre que tipo de información esta protegida por la ley:
* La información debe ser secreta. Y en este sentido, lo debe ser desde una visión objetiva, no basta con la simple clasificación de la empresa determinando, por ejemplo, que toda su información es secreto comercial, sino que se requiere que esta no sea conocida actualmente por la competencia ni facilmente cognoscible.
* Aparte de ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS