Documentos de Académico
Documentos de Profesional
Documentos de Cultura
http://es.kioskea.net/contents/entreprise/e-business.php3
http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso6/documentos/intro.
pdf
En el contexto internacional, son pocos los pases que cuentan con una legislacin
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran
Bretaa, Holanda y muy recientemente Mxico.
Leyes relacionadas con la informtica.
Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos
patrimoniales sobre un programa de computacin y su documentacin, copias
en cuenta las divisiones geopolticas y que por ende cualquier jurisdiccin que
decida separarse de los estn-dares y reglas uniformes aceptados
internacionalmente est condenada al ostracismo comercial, con las
consecuencias que ello implica para la economa local.
Con objeto de mantener nuestras leyes en armona con el concierto mundial, los
trminos de la reforma necesitaban ser lo suficientemente generales y amplios
como para man-tener la uniformidad con legislacio-nes de otros pases. Sin
embargo, tambin eran necesarios una serie de lineamientos y reglas que permitieran aplicar e interpretar esta legislacin. Lo idneo hubiera sido la creacin de
documentos del tipo que tradicionalmente son usados en Derecho Mexicano para
llevar a cabo la ejecucin de leyes, tales como los Reglamentos, las Normas
Oficiales Mexicanas (NOMs), los Decretos, etctera.
El comercio electrnico an lejos en Mxico
La realidad es que ninguno de estos documentos ha entrado en vigor, por lo que el
comercio electrnico no ha despegado en Mxico con la intensidad o difusin
esperada.
Cul es la razn para que el desarrollo de las transacciones en lnea se
encuentre en una fase tan incipiente en nuestro pas? La respuesta es simple: los
empresarios, directivos y dems personas con poder de decisin dentro de las
corporaciones mexicanas no saben qu esperar, pues enfrentan riesgos
considerables y difciles de determinar en la mayora de los casos; a su vez, sus
consejeros y abogados no saben con precisin cul ser la reaccin de las
autoridades judicial y administrativa al aplicar la ley en operaciones, mensajes de
datos y/o medios de autenticacin electrnicos. Despus de todo, la autoridad
tampoco cuenta con los medios indispensables para llevar a cabo tal
interpretacin.
Y es precisamente en este escena-rio donde aparece la iniciativa de Ley Federal
de Firma y Comercio Electrnicos, Mensajes de Datos y Servicios de la Sociedad
de Informa-cin del diputado Barbosa, presen-tada el mes pasado ante la H.
Cmara de Diputados, justamente dos aos despus de la entrada en vigor de las
reformas mencionadas en prrafos anteriores. Sin duda se trata de un proyecto
ambicioso y seguramente el mismo se encuentra motivado en beneficio de la
nacin en su conjunto.
Sin embargo, la ambicin, tan im-portante ingrediente en los negocios
electrnicos, no es la mejor consejera cuando se trata de elaborar leyes concisas,
claras, cuya aplicacin sea factible.
http://www.isocmex.org.mx/kiyoshi.html
Principales Amenazas
Las amenazas a la seguridad de la informacin atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catstrofes naturales. Mediante la materializacin
de una amenaza podra ocurrir el acceso modificacin o eliminacin de
informacin no autorizada; la interrupcin de un servicio o el procesamiento de un
sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de
informacin.
Los daos a datos son la alteracin, destruccin o prdida de mala fe a la
estructura de un dato. Para evitar los daos existe el Cdigo Penal Federal, a
continuacin algunos artculos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorizacin modifique, destruya o provoque
prdida de informacin en sistemas de informacin protegidos, se le impondrn de
seis meces a dos aos de prisin y de cien a trescientos das de multa.
Art. 211 (2). Dice que al que sin autorizacin modifique, destruya o provoque
perdida de informacin contenida en equipos de informtica del Estado, se le
impondr de uno a cuatro aos de prisin y de doscientos a seiscientos das de
multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro
de las instituciones. A continuacin algunos artculos que dicen lo siguiente:
http://noticias.juridicas.com/articulos/20-Derecho%20Informatico/200311405614121010333150.html
http://es.wikitel.info/wiki/Contrataci%C3%B3n_por_medios_electr%C3%B3nicos
http://mercaelectronika.blogspot.mx/2012/06/434-seguridad-privada-criptografiao.html
http://www.tuabogadodefensor.com/Nuevastecnologias/Nuevastecnologias/encript
acion.htm
Gusanos. Este virus se duplica a s mismo, bloquean las redes y hacen que
el usuario espera mucho tiempo para que pueda ver las pginas web, tambin
SPYWARE Este virus investiga los datos personales de los usuarios, los
cuales son utilizados para estafar a la gente.
Existen herramientas para reducir los riesgos de los virus
Los hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a
informacin indebida.
Lo cierto es que es necesario tener presentes las amenazas ms importantes de
la actualidad. Los expertos concuerdan en algunas de las menos conocidas y las
que mayor peligro pueden presentar para las empresas:
-Redes Sociales: Facebook, Twitter y otras redes sociales han entrado con fuerza
en la vida diaria de las personas, y eso incluye su deseo por utilizarlos en el
contexto de su trabajo. Pero existen varias amenazas que pueden ingresar desde
estas redes al computador del usuario, o bien controlar directamente una cuenta
corporativa, daando la imagen de la compaa. Si bien la tendencia inicial fue a
cerrar el acceso a estas herramientas, lo cierto es que en muchos casos
presentan una utilidad importante a la hora de establecer contactos o permitir una
distencin mayor en los trabajadores. Los expertos recomiendan no cerrar el
acceso totalmente, a menos que las redes realmente no representen ningn tipo
de beneficio para la empresa.
-Dispositivos personales: Como cubrimos extensamente en un artculo anterior, las
personas utilizan cada vez ms sus propios smartphones, tablets y notebooks en
el trabajo, lo que puede generar distintos riesgos, incluyendo fuga de informacin y
robo de contraseas. Una de las soluciones es virtualizar los sistemas de trabajo,
para controlar de forma centralizada los accesos y evitar cualquier tipo de
amenaza
-Fraudes: Este tipo de amenaza suele afectar a las personas naturales y no a las
empresas, pero esas personas naturales son los clientes, y podran estar
utilizando a su empresa para engaarlos y que ingresen sus datos personales en
sitios que repliquen al de su compaa. Por lo mismo, es necesario prevenir a los
clientes sobre cualquier tipo de fraude y monitorear permanentemente para
frenarlos.
-Nuevos Malwares: Cada da aparecen nuevas y sofisticadas formas de infectar
tanto a los computadores personales de su personal como a los servidores de la
empresa. Lamentablemente, el volumen y la complejidad de estos programas son
tales que es muy difcil estar completamente a salvo, por lo mismo instalar varias
herramientas que se encarguen de detectar y eliminar este cdigo malicioso es
fundamental, y contar con copias originales de todo su software (en especial el
sistema operativo) es un gran paso, dado que las frecuentes actualizaciones
tienen relacin con la solucin a problemas de seguridad.
http://mercaelectronika.blogspot.mx/2012/06/435-amenazas-potenciales-virusy.html
http://tecno.americaeconomia.com/noticias/las-nuevas-amenazas-y-claves-para-laseguridad-informatica-de-su-empresa