Ir al contenido principal

Seguridad Informatica 2

. Nunca la seguridad que se pretente es tan segura

Instituciones del Estado, Empresas de todo tipo, Centros de investigaciones, y usuarios comunes, necesitan de la información. Se puede decir que gracias a la información se salvan vidas o se implementan medidas para mejorar la calidad de vida de los habitantes del planeta. También se puede asegurar que HACER BIEN LA COSAS MUCHAS VECES TIENE EFECTOS NEGATIVOS O SECUNDARIOS.

En este orden de cosas, la información tiene un valor asignado por propios y ajenos. Propietarios de la información producto del trabajo intelectual (copyright) desean asegurar la información que los puede llevar al desarrollo económico y financieros, o información técnica y científica para usos múltiples.
Como desde que el mundo es mundo se vive un dualismo, la seguridad informática no puede negarse, en distintos momentos, como insegura, posible y probable en el acompañamiento evolutivo de la ciencia.

La información debe ser segura y estar contemplada en un marco legal como garantía de su buen uso, además de ser un bien jurídico protegido.
El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso
indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es una labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún

Debemos agregar:
No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen. La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa. (segu.info)





Entradas populares de este blog

Glosario bn -CAJA VIAJERA

CAJA VIAJERA
Servicio bibliotecario móvil que se presta por medio de una biblioteca portátil (caja o baúl) que contiene material informativo y recreativo. Usualmente se utiliza para instituciones cerradas, tales como escuelas, hospitales y cárceles.
CAJA DE POLIPROPILENO
Cajas elaboradas con material plástico inerte corrugado para proteger diferentes tipos de materiales de bibliotecas y archivos (prensa, documentos sueltos).
CAMPOS DE CONTROL
Campos pertenecientes al Formato Marc los cuales contienen los datos bibliográficos de un registro. Estos campos pueden ser fijos o variables.
CAMPOS FIJOS
Aplicado a la catalogación, campos pertenecientes al Formato Marc, utilizado internacionalmente para efectuar la descripción bibliográfica de manera uniforme con fines de transferencia de información. Como su nombre lo indica, son espacios fijos en cada registro bibliográfico. Están compuestos por caracteres alfanuméricos que permiten la recuperación de la información en línea o por programac…