PLAGIO Y ROBO DE INFORMACION
En principio, todos los ordenadores contienen alguna información de interés para alguien. Es cierto que no siempre tendrá el mismo valor, pero siempre puede existir alguien interesado en conseguirla. Por consiguiente, uno de los ataques más comunes está dirigido a extraer información confidencial de un sis
ROBO DE INFORMACION
El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.
Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:
1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible.
2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano.
3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.
para disminuir este rodo debemos hacer una serie de iniciativas, entre las cuales están:
Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores).
Además, debe haber un procedimiento claro para deshacerse de información ilegal tan pronto como sea posible.
2. Asignar recursos, como dinero, personal y tiempo:
Esto podria posponer otras iniciativas de TI. Los C.E.O. deben estar pendientes de que el programa de almacenamiento sea seguro , y que la información no sea puesta en un segundo plano o pagina virtual
3. Transparencia:
A los usuarios se les debe explicar fácilmente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección a el computador ,ya que los usuarios no se dan cuenta el peligro de este contacto . que pasa con nosotros :
Porque el robo en Internet
El desarrollo psicológico medico mediante el pensamiento (moral y social de las personas, la estructura y el funcionamiento de las sociedades, el intercambio de una cultura con otra, la percepción y la transmisión de los valores, las ideas del mundo, las ideologías y las convicciones religiosa)
|
(1) Juan Pablo II, Discurso a la Academia Pontificia de Ciencias Sociales, n. 2, 27 de abril de 2001.
(2) Juan Pablo II, Exhortación apostóli
ca postsinodal Ecclesia in America, n. 20.
(3) Juan Pablo II, Discurso al Cuerpo Diplomático acreditado ante la Santa Sede, n. 3, 10 de enero de 2000.
|
No hay comentarios:
Publicar un comentario