jueves, 9 de febrero de 2012

Ejemplos de términos legislativos en Informática




Hecho: Resultado de un fenómeno relacionado con la informática imputable al hombre.



Ejemplos:



El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal.



Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.





Actos: Resultados de un fenómeno vinculado a la información y aprobado por el hombre.



Ejemplos:



Escanear y subir a la web un libro por el cual pagaste dinero.



Comprar un CD original del mi cantante favorito y lo comparto en la web.



Normas

Normas de seguridad para técnicos

Reglas generales de seguridad de información dirigidas para quien cuida de ambientes informatizados (Administradores de red, técnicos etc), basados en los aspectos mas genéricos como periodicidad para cambios de clave, copias de seguridad, acceso físico y otros, pude ser ampliamente utilizadas para la configuración y administración de ambientes diversos como Windows, NetWare, Unix ETC.

Navegadores

Los navegadores tienen que cumplir los requisitos de accesibilidad comunes al

resto de los programas, tal como se ha descrito anteriormente. Pero además

deben permitir el desplazamiento dentro de las páginas HTML utilizando sólo el

ratón y sólo el teclado. Lo mismo debe ser válido para pasar de un enlace a otro

y de un marco (frame) a otro.


Normas de Seguridad para Usuarios

Reglas generales de seguridad de la información dirigidas para hacer uso

de ambientes informatizados, basadas en aspectos más genéricos como

cuidados con claves, cuidados con equipos, inclusión o exclusión de

usuarios, y otros. Pueden ser ampliamente utilizadas para todos los

usuarios en ambientes diversos, como Windows NT, Netware, Unix, etc.


Politicas

En la elaboración de una política de seguridad no podemos olvidar el lado humano, los

descuidos, falta de capacitación, interés, etc. Se pueden tener problemas de seguridad

de la información si no son adecuadamente considerados dentro de la misma política.

Un ejemplo común es solicitar a los usuarios el cambio de su contraseña o password

constantemente y que ésta deba tener una complejidad adecuada para la información

manejada.




La parte tecnológica obviamente tampoco puede dejarse de lado, y dentro de la política

de seguridad es necesario considerar elementos que pongan las bases mínimas a seguir

en materia de configuración y administración de la tecnología. Por ejemplo, establecer

que los servidores con información crítica de la empresa no deben prestar servicio de

estaciones de trabajo a los empleados.

1 comentario:

  1. Muy buen artículo, te felicito y en Lufai vamos a hablar también del tema a fondo, porque es importante compartir nuestra experiencia con otras personas que puedan beneficiarse de las mismas.

    ResponderEliminar