El documento describe varias formas en que los empleados podrían acceder de forma no autorizada a información confidencial o sistemas de una empresa, como acceder a datos personales de otros empleados, hacer cambios no autorizados en la información corporativa para encubrir fraudes, evadir procesos de aprobación, leer correos personales ajenos o enviar correos haciéndose pasar por otro. También recomienda que los usuarios y administradores de red tomen medidas de seguridad para prevenir estos problemas.
2. Ø Acceso no autorizado a datos personales
(por ejemplo, información salarial).
Ø .Acceso no autorizado a información
corporativa, en la que pueden introducirse
cambios (para encubrir fraudes, incrementar
comisiones, etc.).
Ø Evitar o saltar determinados procesos de
aprobación (como permitir órdenes de
compra).
3. Ø Lectura no autorizada del correo personal.
Ø Envío de correos bajo el nombre de otro usuario, lo
que puede causar graves daños profesionales.
Ø Uso del ordenador de forma no autorizada para la
realización de daños o ataques a otros sistemas de la
red.
De estas recomendaciones y muchas más se les pide
a los usuarios y administradores de red que tomen
muy encuenta la seguridad en las empresas para
evitar problemas futuros.
4. Ø Todos los sistemas de comunicaciones
estarán debidamente protegidos con
infraestructura apropiada de manera que el
usuario no tenga acceso físico directo.
Entendiendo por sistema de comunicaciones:
el equipo activo y los medios de
comunicación.
Ø Las visitas deben portar una identificación
con un código de colores de acuerdo al área
de visita, que les será asignado por el centro
de cómputo.
5. Ø Las visitas internas o externas podrán acceder a
las áreas restringidas siempre y cuando se
encuentren acompañadas cuando menos por un
responsable del área con permiso de la autoridad
correspondiente.
Ø Se deberán establecer horarios de acceso a
instalaciones físicas, especificando los
procedimientos y en qué casos se deberá hacer
excepciones.
Ø Se debe definir qué personal está autorizado
para mover, cambiar o extraer algo del equipo
través de identificaciones y formatos de E/S; y se
debe informar de estas disposiciones a personal
de seguridad.
6. Comete el delito de robo: el que se
apodera de una cosa ajena mueble, sin
derecho y sin consentimiento de la
persona que puede disponer de ella con
arreglo a la ley.
7. Para estimar la cuantía del robo se
atenderá únicamente el valor intrínseco
del objeto del apoderamiento, pero si por
alguna circunstancia no fuere estimable en
dinero o si por su naturaleza no fuere
posible fijar su valor, se aplicará prisión de
tres días hasta cinco años.
8. Para la aplicación de la sanción, se dará
por consumado el robo desde el momento
en que el ladrón tiene en su poder la cosa
robada; aún cuando la abandone o la
desapoderen de ella. En cuanto a la
fijación del valor de lo robado, así como la
multa impuesta, se tomará en
consideración el salario en el momento de
la ejecución del delito.
9. Cuando el valor de lo robado no exceda de
cien veces el salario, se impondrá hasta dos
años de prisión y multa hasta de cien veces
el salario. Cuando exceda de cien veces el
salario, pero no de quinientas, la sanción
será de dos a cuatro años de prisión y multa
de cien hasta ciento ochenta veces el salario.
Cuando exceda de quinientas veces el
salario, la sanción será de cuatro a diez años
de prisión y multa de ciento ochenta hasta
quinientas veces el salario.