Está en la página 1de 7

INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS ITESCO CARRERA: LICENCIATURA EN INFORMATICA PROFESOR: JAVIER JUAREZ RIVERA MATERIA: LEGISLACION INFORMATICA

INTEGRANTES: CRUZ PABLO ROSA DOMINGUEZ HERNANDEZ GERARDO SIBAJA ROMERO BENITO TELLEZ LUNA FABIOLA GRADO Y GRUPO: 7 C

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO (HARDWARE) 6.1 Casos De Normatividad Aplicada Al Equipo En Mxico Y En El Mundo Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino. Como habamos hablado anteriormente del derecho que es aplicable a todos los individuos, tambin la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artculos que podemos ver en nuestros das aunque quizs lo desconocemos es realmente fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear , o quizs falsificar documentos, pero bueno es esencialmente difcil no encontrarnos diariamente con esta problemtica mundial que nos afectan es trminos de integridad y laborales. Aqu unos ejemplos de normativas aplicadas al equipo: ARTICULO 2.- DE LA RESPONSABILIDAD. I. Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislacin aplicable. II. ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo; y III. Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. III. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del

software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes. IV. ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS. I. La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos de la Ley aplicable, se determine su adquisicin. 6.1.1 Acceso no autorizado a equipos de cmputo y de telecomunicaciones Es habitual observar en los entornos corporativos cmo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesin abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como para los propios usuarios. De acuerdo a la consultora, un nmero significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesin abierta del ordenador de otro usuario. Los PCS desatendidos facilitan -entre otras acciones- el acceso a datos sensibles y el envo de correos falsos. Riesgos para las empresas: Acceso no autorizado a datos personales (por ejemplo, informacin salarial). Acceso no autorizado a informacin corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Evitar o saltar determinados procesos de aprobacin (como permitir rdenes de compra). Riesgos para los usuarios: Lectura no autorizada del correo personal. Envo de correos bajo el nombre de otro usuario, lo que puede causar graves daos profesionales. Uso del ordenador de forma no autorizada para la realizacin de daos o ataques a otros sistemas de la red.

El usuario suministrar la documentacin requerida por el personal de Informtica y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificacin de licencias. Telecomunicaciones dirigir y actualizar todas las licencias multiusuario a nivel de recinto. Estas licencias se distribuirn de acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas sern notificados por escrito de las licencias instaladas para el uso de sus oficinas y laboratorios de computadoras. De acuerdo a lo anterior se mencionan los siguientes puntos: a) Que el fraude afecta a los estados, los operadores y potencialmente a cualquier usuario de los sistemas de telecomunicaciones, impactando negativamente en la imagen del sector. b) Que en el nuevo entorno de convergencia de redes se espera la aparicin de nuevas modalidades de fraudes en telecomunicaciones que es necesario estudiarlas y emitir polticas para minimizar sus efectos.. c) Que los defraudadores da a da son ms creativos en la forma de obtener beneficios de las redes de telecomunicaciones para realizar otros tipos de fraudes d) Que la temtica de Control de fraude requiere estudiar y recomendar las mejores prcticas. e) Que los operadores en el rea de telecomunicaciones para ser ms competitivos, deben proyectar su infraestructura hacia redes de convergencia y al mismo tiempo, mejorar sus sistemas de Control de fraude, dando a este tema la debida importancia y tratndolo con las herramientas tecnolgicas, administrativas y judiciales que cada pas requiera en la transicin hacia redes de nueva generacin. f) Que el robo de terminales mviles es un aspecto que afecta a los diferentes estados miembros, ya sea a travs de prdidas de vidas humanas, o de prdidas de negocio o facilitacin para comisin de otros tipos de delitos. g) Que la seguridad de las redes es muy importante para evitar eventuales prestaciones ilegales, no autorizadas o que permiten disfrazar otras actividades que van en contra de la legalidad y por ende causan perjuicios a nuestros estados.

6.1.2 Robo de equipo El objetivo principal de la seguridad informtica es proteger los recursos informticos del dao, la alteracin, el robo y la prdida. Esto incluye la informacin, los equipos, el software, los medios de almacenamiento y los productos. Los activos de informacin y los equipos informticos son recursos importantes y vitales de nuestra Compaa. Por tal razn tienen el deber de preservarlos, utilizarlos y mejorarlos. Esto significa que se deben tomar las acciones apropiadas para asegurar que la informacin y los sistemas informticos estn apropiadamente protegidos de muchas clases de amenazas y riesgos. A continuacin se mencionan algunos artculos de poltica de seguridad fsica: Artculo 5. Robo de Equipo 5.1 La IES deber definir procedimientos para inventario fsico, firmas de resguardo para prstamos y usos dedicados de equipos de tecnologa de informacin. 5.2 El resguardo de los equipos de comunicaciones deber quedar bajo el rea o persona que los usa, permitiendo conocer siempre la ubicacin fsica de los equipos. 5.3 El centro de operaciones, as como las reas que cuenten con equipos de misin crtica debern contar con vigilancia y/o algn tipo de sistema que ayude a recabar evidencia de accesos fsicos a las instalaciones. Artculo 6. Proteccin Fsica 6.1 Las puertas de acceso a las salas de cmputo deben ser preferentemente de vidrio transparente, para favorecer el control del uso de los recursos de cmputo. 6.2 El centro de telecomunicaciones de la IES debe: Recibir limpieza al menos una vez por semana, que permita mantenerse libre de polvo. Ser un rea restringida. Estar libre de contactos e instalaciones elctricas en mal estado Contar por lo menos con un extinguidor de incendio adecuado y cercano al centro de telecomunicaciones. 6.3 El centro de telecomunicaciones deber seguir los estndares vigentes para una proteccin adecuada de los equipos de telecomunicaciones y servidores (Anexo 2).

6.4 Los sistemas de tierra fsica, sistemas de proteccin e instalaciones elctricas del centro de telecomunicaciones debern recibir mantenimiento anual con el fin de determinar la efectividad del sistema. 6.5 Cada vez que se requiera conectar equipo de cmputo, se deber comprobar la carga de las tomas de corriente. 6.6 Contar con algn esquema que asegure la continuidad del servicio. 6.7 Se deber tener fcil acceso a los procedimientos de contingencias. 6.8 Se deber contar con un botiqun de primeros auxilios. 6.9 Se debern contar con rutas de evacuacin y sus sealamientos correspondientes. 6.10 Se programarn simulacros de evacuacin en casos de contingencia 6.2 debilidades o insuficiencias de la normatividad El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque

provoca un perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos. El estudio de los distintos mtodos de destruccin y/o violacin del hardware y el software es necesario en orden a determinar cul ser la direccin que deber seguir la proteccin jurdica de los sistemas informticos, ya que slo conociendo el mecanismo de estos mtodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una proteccin jurdica eficaz sin caer en el casuismo. En consecuencia, la legislacin cae en una debilidad en la proteccin de los sistemas informticos, ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, en base a las peculiaridades del objeto de proteccin, sea imprescindible.

También podría gustarte