BIENVENIDOS

jueves, 13 de enero de 2011

3.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMACION

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales.
La regularización jurídica de los derechos y
obligaciones consecuentes de la creación,
distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia.
Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada
piratería del software.
Las responsabilidades, derechos y obligaciones
derivadasde la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de
comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.
El llamado
delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software.
Seguridad
física, lógicay jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
Confidencialidad
Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.
Los controles de Acceso protegen al equipo y las instalaciones de la computadora.
Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los
sistemas de información. Una empresa
debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.
El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida.
En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente.
Las computadoras son un instrumento que
estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas.
La
introducciónde información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales
proveedores ponen a la disposición de algunos de estos paquetes.
Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.
Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar
daño pero no son una debilidad especifica
Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.
Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de
valor.
Los bromistas son crackers y
hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de
dinero digital.Las amenazas internas son tanto intencionales como no intencionales.
Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de
accidentes y/o de negligencia.
La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar:
Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de
recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores.
La
criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.
Libertad
La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las
leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medioso dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente.
La
libertades el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito.

No hay comentarios:

Publicar un comentario