Tecno
Licenciatura en Ingeniería en Sistemas
Curso Auditoria
Ensayo
Ley delitos informaticos
Estudiante: Miguel Reyes Carmona
Primer trimestre I 2013
Ley de delitos informáticos
En pleno siglo XX1, el uso de sistemas informáticos cada vez es mas común y predominante, la propagación de datos por redes informáticas es tancomún como el mismo transitar de las personas cada día, a raíz de el crecimiento agresivo y globalización de la información, se ha avanzado mucho en materia de tecnologías de la información, pero a su vez se ha tenido la necesidad de desarrollar medidas que protejan este mundo, medidas las cuales las empresas, instituciones y personas deben de tomar en cuenta a la hora desarrollar, utilizar sistemasinformáticos, para la integridad de la empresa como la de sus usuarios, es por esta razón que se han aprobado una serie de leyes que sancionan la mala practica de las tecnologías de información, abarcando instituciones y persona.
Como todos sabemos en el ámbito informático (al igual que en otras áreas) existen personas que se quieren aprovechar de sus conocimientos no solo para ayudar adesarrollar nuevas tecnologías y sistemas, sino que también utilizan dichas tecnologías y conocimientos para beneficio propio (perjudicando a los demás).
En este caso nos vamos a centrar en las empresas y en lo mayor posible ver que se puede hacer para evitar las sanciones establecidas en la Ley de delitos informáticos publicada en el ano 2012, la cual viene a reunir una serie cláusulas y sanciones paralos diferentes crímenes informáticos, no dejando de la lado la responsabilidad de entidades y personas para con la ley.
A modo de comenzar a incluir una serie de recomendaciones y puntos que se deben de tener en cuenta para evitar en lo posible la sanción de una identidad, se debe comenzar por el conocimiento e información de la ley de delitos informáticos, el personal y la empresa deberíande comenzar por lo básico que seria por capacitar, dar charlas, comunicar, enviar información ya sea por medio electrónico, todo lo relacionado para con la ley de servicios informáticos, por esto se comienza, para dar a conocer la existencia de medidas que se pueden tomar si se cometen algunos de los puntos estipulados en la ley.
Una vez conocida la ley y con personal capacitado en dichainformación, se deben de tomar otras medidas propias de tecnologías de información, estas pueden la implantación de herramientas que controlen el contenido ya sea en Internet como filtros a ciertos sitios los cuales puedan contener scripts maliciosos y donde el personal pueda bajar e instalar aplicaciones con código malicioso, estas a su vez bloquean contenidos a los cuales los colaboradores no deberíantener acceso para salvaguardar la integridad de su persona y la empresa, en cuanto a la seguridad de la información es amplia la matriz a la cual se puede referir, por ejemplo se pueden implantar políticas de la empresa para no usar dispositivos que puedan sustraer información valiosa de la empresa y ser divulgada, bendiga, alterada para usos no apropiados y sin autorización, evitando demandas porfuma de información y demás problemas.
Las instalaciones de la compañía deben de contar con equipo de monitoreo de los espacios en donde se desenvuelven los colaboradores para así ejercer presión y monitorear el comportamiento de empleado, para contrarrestar a tiempo cualquier acción de sustracción de información sensible, el deshabilitamiento a nivel de hardware es uno de los mejores puntos que sepueden dar, ya sea inactivando puertos usb para la fácil extracción de grandes volúmenes de datos con información sensible, además evitar el alojamiento de información que no debería de pertenecer a la empresa, arriesgando así a esta misma a sanciones futuras, otro punto que nos es de vital importancia es el acceso a las instalaciones, la cual puede ser controlada por alguien en el punto de...
Regístrate para leer el documento completo.