9
normatividad informática Practica 8 Equipo 1 Integrantes: Carrillo Hernández José Alfredo Ugalde Jiménez Rosa María Onofre Pérez Alma Yadira Hernández Briseño Diego Alberto

Practica 8

Embed Size (px)

Citation preview

Page 1: Practica 8

Aplicación de la normatividad informática

Practica 8Equipo 1

Integrantes:Carrillo Hernández José

Alfredo Ugalde Jiménez Rosa María

Onofre Pérez Alma YadiraHernández Briseño Diego

Alberto

Page 2: Practica 8

Riesgos para las empresas Ø Acceso no autorizado a datos personales

(por ejemplo, información salarial). 

Ø .Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). 

Ø Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).

Page 3: Practica 8

Riesgos para los usuarios:  Ø Lectura no autorizada del correo personal. 

Ø Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. 

Ø Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. 

De estas recomendaciones y muchas más se les pide a los usuarios y administradores de red que tomen muy encuenta la seguridad en las empresas para evitar problemas futuros.

Page 4: Practica 8

Algunas medidas para evitar la entrada a los equipos de computo 

Ø Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación. 

Ø Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. 

Page 5: Practica 8

Ø Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente. 

Ø Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones. 

Ø Se debe definir qué personal está autorizado para mover, cambiar o extraer algo del equipo través de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.

Page 6: Practica 8

Artículo 367.- Comete el delito de robo: el que se

apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.

Page 7: Practica 8

Artículo 368 Para estimar la cuantía del robo se

atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años.

Page 8: Practica 8

Artículo 369. Para la aplicación de la sanción, se

dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.

Page 9: Practica 8

Articulo 370.- Cuando el valor de lo robado no exceda de

cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.