ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Parcial 2 Seguridad Informática


Enviado por   •  23 de Noviembre de 2015  •  Examen  •  566 Palabras (3 Páginas)  •  348 Visitas

Página 1 de 3

Seguridad Informática-2do Parcial

1.  Mencione qué aspectos están contemplados y fundamente si están correcta o incorrectamente incorporados. (40 puntos)

Se contempló los siguientes aspectos:

-Clasificación de la información inherente al Proyecto como “comercialmente sensible”, que en nuestro país goza de protección conforme lo establece la ley 24.766, esto es correctamente incorporado.

-Firma electrónica, la que no es recomendable, pues carece de respaldo legal, por no contar con los requisitos técnicos que se establece en la norma correspondiente, por lo tanto no es correcto.  

-El “Tercero de Confianza”, no está reglamentado en la legislación argentina, por lo tanto no es correcto.

-La vigilancia de los correos electrónicos de los empleados, hecho que no sería ilegal, siempre y cuando la empresa vigile los correos electrónicos que sean aquellos elaborados haciendo uso del servicio provisto por la empresa a sus empleados, para uso exclusivo de cuestiones laborales, en este caso, al ser dueña la empresa de las cuentas en cuestión, no estaría invadiendo la privacidad de nadie. No obstante, si asigna al usuario una cuenta personal, sí estaría invadiendo la privacidad del empleado. Recordemos que la Constitución Nacional protege la correspondencia, y el correo electrónico es considerado en Derecho, una equiparación de la correspondencia epistolar. Su incorporación es correcta, siempre y cuando se revise únicamente las cuentas que pertenecen a la empresa

-Respecto de la Confidencialidad de la Información (ley 24.766), como la empresa es la dueña de la información, los empleados no tendría derecho al uso de la misma ni aún después de haber abandonado la empresa, salvo que sean autorizados a ello. Esto es correctamente incorporado

-Respecto a las normas que hace mención el último renglón, el Art 117 bis es de incorrecta aplicación al igual que el Art 173.

2. Detalle cuáles aspectos deberían incorporarse a la leyenda y fundamente. (60 puntos)

Los aspectos que a mi entender deberían incorporarse:

-Los empleados usarán para el desempeño de sus funciones, los medios informáticos de propiedad exclusiva de la empresa, ya sea hardware (pc, notebooks)y/o softwares, los que contarán con medidas de autenticación que serán provistas por la oficina técnica de la empresa, que a su vez serán los administradores del sistema. (Esto con la finalidad de llevar un control efectivo de la información que se maneja, minimizando de esta forma la posibilidad de “fuga”)

-Los medios informáticos asignados a los empleados (pc,notebooks y/software), contarán con medidas de seguridad acorde al nivel de confidencialidad que la Empresa asigne al trabajador, a través del Administrador. La alteración o rompimiento de las medidas de seguridad, dará a la empresa la opción de ejercer acciones penales por infracción a la ley 24.766 (Esto con la finalidad de establecer barreras efectivas que protejan la información, y en caso de que estas barreras hayan sido violentadas, emprender conforme a derecho, las acciones que correspondan, ya sea civiles y/o penales, conforme el daño que se haya producido).

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (49 Kb) docx (11 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com