Amor

Amor gy julieta7 ACKa6pR 02, 2010 | E pagcs TO C NO LOGIC E OD TU LEGISLACION EN INSTITUTO TECNOLO RMATICA. or6 UNIDAD 6 to View nut*ge LIC. INFORMÁTICA LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO (HARDWARE). CATEDRÁTICO: LIC. OMAR SÀNCHEZ FLORES INTEGRANTES: x TE c las medidas de austeridad y disciplina del gasto de la Administración Pública Federal.

C] Referente a la adquisición de equipo. Art. 21 Frac. 1. , La contratación de las TICS deberá realizarse de forma consolidada la prestación de servicios de cómputo que incluyan, como mínimo, la obligación de los proveedores de roporcionar los equipos correspondientes y brindar los sen’icios de asistencia técnica, mantenimiento y reemplazo de dichos equipos. Equipos de cómputo de exportación.

Desde 1992 el Gobierno de México decidió que era conveniente para el país que la industria de equipo de cómputo fuera liberalizada completamente no sólo con EE. UU. y Canadá, sino con todos los parses, ya que por su grado de globalización no podrían producirse todos los tipos de equipos de cómputo y menos aún todos sus componentes en México, como no sucede en ningún país del mundo. La responsabilidad.

Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso, la normatividad establecida en el presente acuerdo y la legislación aplicable.

Del respaldo, ambiente el presente acuerdo y la legislación aplicable. Del respaldo, ambiente y limpieza. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.

Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actlvidad ó función, para la cual se destinó el equipo de cómputo. De los servicios institucionales. Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

Caso de normatividad en el mundo El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, «empleando cualquier medio electrónico, informático o afín, violentare claves sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de informaclón; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad» 6. 1. 1 ACCESO NO AUT 31_1f6 secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad». . 1. 1 ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO Y DE TELECOMUNICACIONES El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier computador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de anera ilegal al sistema. Los riesgos que puede representar dejar un computador desatendido con la sesión abierta son muchos. ** La Información es el elemento principal a proteger, resguardar y recuperar dentro de las empresas. * En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers. EJEMPLO un número signlficativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del computador de otro usuario. Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son: DEI Internet expone las computadoras conectadas a muchos programas destructivos. ocas pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.

Dl_as computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente compañía; de acuerdo con expertos en el área, más de 70% de las violaciones e Intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede fectar el buen funcionamiento de la organizacioni Ley Federal de Telecomunicaciones Tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. 6. 1. 2 ROBO DE EQUIPO Se puede decir que la mayoría de los «delitos informáticos» o de cuello blanco, afectan primordialmente un bien y no necesariamente o totalmente tangible. Norma para la seguridad contra robos de equipos de computo gubernamentales: •Todo el equipo de cómputo (computadoras, estaciones de trabajo y equipo accesorio), que esté o sea conectado a la Red el GDFy que sea propiedad del Gobierno debe sujetarse a las normas y procedimientos de instalación que emite el Comité de Informática. El equipo requiere estar ubicado en una área que cumpla con los requerimientos de: CISeguridad física: Tanto para el equipo como para el usuario. acondiciones ambientales: Condiciones climáticas adecuadas para no afectar al equipo. AAIimentación eléctrica: Garantizar la continuidad de la energía eléctrica.

DCumpla con los lineamien ares aceptados por el con los lineamientos y estándares aceptados por el Comité de Cuando pensamos en el hardware o soporte técnico, el programa e hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa. 6. 2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD Normatividad actual En la actualidad la Cámara de Diputados en su Área de sistemas no se nge bajo nnguna norma o certlficacón externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada.

De igual forma la falta de metas y objetivos genera desorganización y falta e control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc. BIBLIGRAFiA http://irisvera. blogspot. com/2007/12/debilidades-eC] Ü C insuficiencias-de-la. html www. tutoriales . itsa. com/ legislaciôninformatica http://inf04. juridicas. unam. mx/ijure/tcfed/8 . htm http://www. sice. oas. org/int_prop/nat_legmexico/rlfdal . asp http://vmvv. segu-info. com. ar/legslaclon/ POR SU ATENCION GRACIAS