Please enable JavaScript.
Coggle requires JavaScript to display documents.
LEGISLACIÓN INFORMÁTICA (PARA MITIGAR LA CANTIDAD DE RIESGOS EN LOS…
LEGISLACIÓN INFORMÁTICA
LA TECNOLOGÍA HA TRANSFORMADO EL MUNDO DE LOS NEGOCIOS
LOS USUARIOS QUE SON PARTICIPES DE DICHO TIPO DE ACTIVIDADES SE VEN OBLIGADOS A COMPARTIR SU INFORMACIÓN PERSONAL A
TERCEROS
A QUIENES BRINDAN LA AUTORIZACIÓN DE HACER USO DE SUS DATOS PERSONALES; LOS CUALES NO SIEMPRE SON USADOS CON ÉTICA Y RESPONSABILIDAD
LAS EMPRESAS
EN LA LEGISLACIÓN MEXICANA EXISTEN POCAS LEYES QUE REGULAN LAS PRÁCTICAS RELACIONADAS A LA INFORMACIÓN PERSONAL
ADEMÁS EXISTEN NORMATIVAS A NIVEL MUNDIAL A LAS QUE MÉXICO DEBE APEGARSE DE ACUERDO CON MODELOS LEGALES Y POLÍTICOS INTERNACIONALES ESTABLECIDOS POR:
OCDE
CON SUS DIRECTRICES
PRINCIPIO DE LIMITACIÓN DE RECOGIDA
PRINCIPIO DE CALIDAD DE LOS DATOS
PRINCIPIO DE LA ESPECIFICACIÓN DEL PROPÓSITO
PRINCIPIO DE LIMITACIÓN DE USO
PRINCIPIO DE TRANSPARENCIA
CONVENIO DE BUDAPEST
SOBRE CIBERDELINCUENCIA
derechos de autor
fraude informático
pornografía infantil
delitos de odio
JAPÓN, CANADÁ, ESTADOS UNIDOS, SUDÁFRICA, MÉXICO, EL SALVADOR, ARGENTINA, COSTA RICA, URUGUAY, EUROPA, COLOMBIA, ETC.
ONU
EN SU RESOLUCIÓN 45 95
PRINCIPIO DE ESPECIFICACIÓN DE LA FINALIDAD
PRINCIPIO DE LEGALIDAD
PRINCIPIO DE EXACTITUD
SEGURIDAD EMPRESARIAL
LAS EMPRESAS QUE UTILIZAN SISTEMAS DE INFORMACIÓN REQUIEREN IDENTIFICAR Y PREVENIR LOS RIESGOS CON ALTA POSIBILIDAD DE AFECTAR SUS PROCESOS INTERNOS EXTERNOS:
RIESGOS DE HARDWARE
VANDALISMO
SE GENERA CUANDO LOS SISTEMAS DE INFORMACIÓN SE AGRAVIAN DE FORMA PREDETERMINADA POR PERSONAL DE LA EMPRESA O EXTERNO
INTERRUPCIONES PROLONGADAS Y MOMENTÁNEAS DEL SUMINISTRO ELÉCTRICO
APAGONES, EN ESTOS CASOS LAS EMPRESAS TIENEN REGULADORES DE VOLTAJE Y SISTEMAS DE SUMINISTRO ELÉCTRICO ININTERRUMPIDO
DESASTRES NATURALES
INUNDACIONES, TERREMOTOS, LLUVIAS FUERTES, ETC.
DATOS Y APLICACIONES
ALTERACIÓN Y DESTRUCCIÓN DE LOS DATOS Y DEFORMACIONES EN LA WEB
ES EL DAÑO OCASIONADO A LOS DATOS E INFORMACIÓN VALIOSA DE LAS EMPRESAS. ES UN DAÑO DE ALTERACIÓN GRÁFICA DEL SITIO, LO QUE PROVOCA DESINTERÉS DEL USUARIO EN LOS BIENES O SERVICIOS OFERTADOS POR LA COMPAÑÍA
VIRUS, GUSANOS, BOMBAS LÓGICAS
LOS VIRUS DAÑAN LOS SISTEMAS DE INFORMACIÓN DE LOS EQUIPOS QUE ESTÉN CONECTADOS ENTRE SÍ, LO QUE OCASIONA AFECTACIONES ENTRE LAS APLICACIONES Y LOS ARCHIVOS DE DATOS
LAS BOMBAS LÓGICAS SON UN SOFTWARE INSTALADO MANUALMENTE QUE OCASIONA UN DAÑO HASTA EL MOMENTO EN QUE EL ATACANTE DETERMINA
ROBO DE INFORMACIÓN Y DE IDENTIDAD
DELITOS GRAVES Y CONSISTEN EN LA EXTRACCIÓN DE DATOS PERSONALES DEL USUARIO QUE SE UTILIZAN PARA USURPAR LA IDENTIFICACIÓN
DAÑOS NO INTENCIONALES AL SOFTWARE O DATOS
EL USO INADECUADO DE LOS SISTEMAS DE INFORMACIÓN POR PARTE DEL PERSONAL DE UNA EMPRESA DE FORMA ACCIDENTAL
PARA MITIGAR LA CANTIDAD DE RIESGOS EN LOS SISTEMAS, LAS EMPRESAS IMPLEMENTAN CONTROLES QUE SON CONOCIDOS COMO RESTRICCIONES IMPUESTAS A UN SISTEMA CON LA FINALIDAD DE MINIMIZAR EL DAÑO.
CONTABILIDAD DE APLICACIONES Y CONTROLES DE DATOS
SE EMPLEAN EN PROGRAMAS CONFIABLES POR MEDIO DE LOS CUALES SE EVITA EL PROCESAMIENTO ERRÓNEO DE LOS DATOS; SE REALIZA UNA VERIFICACIÓN DE QUE LAS POLÍTICAS CONFIGURADAS POR LA EMPRESA SE CUMPLAN.
CONTROLES DE ACCESO
SE UTILIZAN PARA ADMINISTRAR EL ACCESO A DATOS CONFIDENCIALES POR MEDIO DE LA COMPLEMENTACIÓN DE USUARIOS A DATOS CONTRASEÑAS Y TARJETAS DE SEGURIDAD
PUESTOS GERENCIALES Y DIRECTORES
MAYOR ACCESSO
PUESTOS AUXILIARES
MENOR ACCESO
TRANSACCIONES ATÓMICAS
RASTROS DE VERIFICACIONES CONTABLES
CONSISTE EN EL MONITOREO DE LAS TRANSACCIONES REALIZADAS EN UN RANGO DE TIEMPO DETERMINADO QUE PERMITE DETECTAR QUIÉN APROBÓ O REALIZÓ MOVIMIENTOS O TRANSACCIONES EN QUÉ TIEMPO Y CIRCUNSTANCIAS
SE UTILIZA PARA VERIFICAR LA ADECUADA ACTUALIZACIÓN DE DATOS EN UN PROCESO DE VENTAS PARA IMPEDIR QUE SE COMETA FRAUDE CUANDO ALGUNA DE LAS PARTES DE UNA TRANSACCIÓN NO ESTÁ REALIZADA.
RESPALDO
SE EMPLEA PARA EVITAR LA PÉRDIDA DE DATOS DE LAS EMPRESAS EL ALMACENAMIENTO SE REALIZA EN MEDIOS REMOTOS SIN EMBARGO ALGUNAS COMPAÑÍAS AÚN UTILIZAN UN SISTEMA DE RESPALDO EN DISCOS DUROS.
MEDIDAS DE SEGURIDAD QUE MANTIENEN LA FUNCIONALIDAD DE LOS DATOS DEL USUARIO DE MANERA INTEGRA, LOS MÁS COMUNES SON:
FIREWALLS Y SERVIDORES PROXY
AUTENTICACIÓN Y CIFRADO
FIRMA DIGITAL
CERTIFICADO DIGITAL
GARANTIZA LA IDENTIDAD DE UNA PERSONA EN INTERNET
UN PROCESO A TRAVÉS DEL CUAL SE AUTENTICA LA VERACIDAD DE UN MENSAJE EN LÍNEA Y PERMITE IDENTIFICAR QUE UN DOCUMENTO ENVIADO NO HAYA SIDO ALTERADO
ES UN PROCESO EN EL QUE SE GARANTIZA QUE LA PERSONA QUE ENVÍA O RECIBE EL MENSAJE SEA QUIEN DICE SER, ES NECESARIO QUE AMBAS PARTES TENGAN LA CONTRASEÑA PARA PODER ACCEDER AL DOCUMENTO
CONSISTEN EN LA INSTALACIÓN DE HARDWARE Y SOFTWARE QUE RESTRINGE EL ACCESO A PÁGINAS O APLICACIONES NO PERMITIDAS POR LA COMPAÑÍA
PERMITE MITIGAR LOS RIESGOS QUE RODEAN A LOS SISTEMAS DE INFORMACIÓN DE LAS EMPRESAS Y DISMINUYE GASTOS
ÉTICA Y RESPONSABILIDAD DEL ENTORNO SOCIAL EN EL MANEJO DE INFORMACIÓN
LAS EMPRESAS QUE MANEJAN INFORMACIÓN PERSONAL DE SUS CLIENTES O USUARIOS DEBEN PONER EN PRÁCTICA ESTOS VALORES PUES TIENEN EN SU PODER DATOS VALIOSOS
EXISTEN CINCO DIMENSIONES QUE SE DEBEN TOMAR EN CUENTA PARA LA ADECUADA INTRODUCCIÓN DE NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN EN UNA SOCIEDAD:
DERECHOS Y OBLIGACIONES DE INFORMACIÓN
Corresponde a la privacidad como derecho que tenemos los individuos. Asimismo, la tecnología y los sistemas de información amenazan la privacidad de los individuos al hacer barata, rentable y eficaz su invasión. Además el debido proceso exige la existencia de un conjunto de reglas o leyes que definan claramente como se trata la información y que mecanismos de apelación se dispondrán.
CALIDAD DE SISTEMA
Se puede responsabilizar a individuos y organizaciones por consecuencias evitables y previsibles, si su obligación es percibir y corregir
CALIDAD DE VIDA
Los costos sociales negativos de introducir tecnologías y sistemas de información están creciendo junto con la potencia de la tecnología. Las computadoras y las tecnologías de información pueden destruir elementos valiosos de la cultura y la sociedad, al tiempo que proporcionan beneficios.
DERECHOS Y OBLIGACIONES DE PROPIEDAD
La tecnología de información ha dificultado la protección de la propiedad porque es muy fácil copiar o distribuir por redes la información computarizada. La propiedad intelectual está sujeta a diversas protecciones bajo tres patentes:
SECRETOS INDUSTRIALES:
Cualquier producto de trabajo intelectual utilizado para fines de negocios se puede clasificar como secreto industrial
DERECHOS DE AUTOR:
Son una concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin durante un periodo
PATENTES:
Una patente otorga al titular un monopolio exclusivo sobre las ideas en que se basa un invento
RENDICIÓN DE CUENTAS Y CONTROL
Las nuevas tecnologías de información están desafiando las leyes actuales en cuanto a responsabilidad y prácticas sociales, para obligar a los individuos y las instituciones a que rindan cuentas de sus acciones
REFERENCIAS:
DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN. [online] Villamiriagonzalezcidec725.blogspot.com. Available at:
http://villamiriagonzalezcidec725.blogspot.com/2012/02/dimensiones-morales-de-la-era-de-la.html
[Accessed 19 Nov. 2019].