SlideShare una empresa de Scribd logo
1 de 9
 Ø Acceso no autorizado a datos personales
(por ejemplo, información salarial).
Ø .Acceso no autorizado a información
corporativa, en la que pueden introducirse
cambios (para encubrir fraudes, incrementar
comisiones, etc.).
Ø Evitar o saltar determinados procesos de
aprobación (como permitir órdenes de
compra).
 Ø Lectura no autorizada del correo personal.
Ø Envío de correos bajo el nombre de otro usuario, lo
que puede causar graves daños profesionales.
Ø Uso del ordenador de forma no autorizada para la
realización de daños o ataques a otros sistemas de la
red.
De estas recomendaciones y muchas más se les pide
a los usuarios y administradores de red que tomen
muy encuenta la seguridad en las empresas para
evitar problemas futuros.
 Ø Todos los sistemas de comunicaciones
estarán debidamente protegidos con
infraestructura apropiada de manera que el
usuario no tenga acceso físico directo.
Entendiendo por sistema de comunicaciones:
el equipo activo y los medios de
comunicación.
Ø Las visitas deben portar una identificación
con un código de colores de acuerdo al área
de visita, que les será asignado por el centro
de cómputo.
 Ø Las visitas internas o externas podrán acceder a
las áreas restringidas siempre y cuando se
encuentren acompañadas cuando menos por un
responsable del área con permiso de la autoridad
correspondiente.
Ø Se deberán establecer horarios de acceso a
instalaciones físicas, especificando los
procedimientos y en qué casos se deberá hacer
excepciones.
Ø Se debe definir qué personal está autorizado
para mover, cambiar o extraer algo del equipo
través de identificaciones y formatos de E/S; y se
debe informar de estas disposiciones a personal
de seguridad.
Comete el delito de robo: el que se
apodera de una cosa ajena mueble, sin
derecho y sin consentimiento de la
persona que puede disponer de ella con
arreglo a la ley.
Para estimar la cuantía del robo se
atenderá únicamente el valor intrínseco
del objeto del apoderamiento, pero si por
alguna circunstancia no fuere estimable en
dinero o si por su naturaleza no fuere
posible fijar su valor, se aplicará prisión de
tres días hasta cinco años.
Para la aplicación de la sanción, se dará
por consumado el robo desde el momento
en que el ladrón tiene en su poder la cosa
robada; aún cuando la abandone o la
desapoderen de ella. En cuanto a la
fijación del valor de lo robado, así como la
multa impuesta, se tomará en
consideración el salario en el momento de
la ejecución del delito.
 Cuando el valor de lo robado no exceda de
cien veces el salario, se impondrá hasta dos
años de prisión y multa hasta de cien veces
el salario. Cuando exceda de cien veces el
salario, pero no de quinientas, la sanción
será de dos a cuatro años de prisión y multa
de cien hasta ciento ochenta veces el salario.
Cuando exceda de quinientas veces el
salario, la sanción será de cuatro a diez años
de prisión y multa de ciento ochenta hasta
quinientas veces el salario.

Más contenido relacionado

La actualidad más candente

Estafa, Extorsión, secuestro
Estafa, Extorsión, secuestroEstafa, Extorsión, secuestro
Estafa, Extorsión, secuestroyoha meza
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticosrobyelit
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Stiven Rodriguez
 
Delito contra la propiedad
Delito contra la propiedadDelito contra la propiedad
Delito contra la propiedadGenesis Ochoa
 
¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?Miguel Ramírez
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadBETSI SANCHEZ
 
Ley Contra El Secuestro Y La ExtorsióN
Ley Contra El Secuestro Y La ExtorsióNLey Contra El Secuestro Y La ExtorsióN
Ley Contra El Secuestro Y La ExtorsióNvzdas
 
Actividad 4. Derecho Penal Especial
Actividad 4. Derecho Penal EspecialActividad 4. Derecho Penal Especial
Actividad 4. Derecho Penal Especialrosman12
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo IENJ
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedadEliana Gimenez
 
Delito de la propiedad
Delito de la propiedadDelito de la propiedad
Delito de la propiedadkerly peraza
 
Mapa conceptual slide share Jaimari Peña
Mapa conceptual slide share Jaimari Peña Mapa conceptual slide share Jaimari Peña
Mapa conceptual slide share Jaimari Peña Jaimari Peña
 

La actualidad más candente (18)

Estafa, Extorsión, secuestro
Estafa, Extorsión, secuestroEstafa, Extorsión, secuestro
Estafa, Extorsión, secuestro
 
Ronyelit delitos informaticos
Ronyelit delitos informaticosRonyelit delitos informaticos
Ronyelit delitos informaticos
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
 
Delito contra la propiedad
Delito contra la propiedadDelito contra la propiedad
Delito contra la propiedad
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?¿De qué se trata la ley de seguridad ciudadana?
¿De qué se trata la ley de seguridad ciudadana?
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Ley Contra El Secuestro Y La ExtorsióN
Ley Contra El Secuestro Y La ExtorsióNLey Contra El Secuestro Y La ExtorsióN
Ley Contra El Secuestro Y La ExtorsióN
 
Actividad 4. Derecho Penal Especial
Actividad 4. Derecho Penal EspecialActividad 4. Derecho Penal Especial
Actividad 4. Derecho Penal Especial
 
ENJ-300 Estrategia Penal. 2da Parte Módulo I
ENJ-300  Estrategia Penal. 2da Parte Módulo IENJ-300  Estrategia Penal. 2da Parte Módulo I
ENJ-300 Estrategia Penal. 2da Parte Módulo I
 
Blanqueo de capitales por Carrion y Asociados
Blanqueo de capitales por Carrion y AsociadosBlanqueo de capitales por Carrion y Asociados
Blanqueo de capitales por Carrion y Asociados
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delito de la propiedad
Delito de la propiedadDelito de la propiedad
Delito de la propiedad
 
Mapa conceptual slide share Jaimari Peña
Mapa conceptual slide share Jaimari Peña Mapa conceptual slide share Jaimari Peña
Mapa conceptual slide share Jaimari Peña
 
Practica2
Practica2Practica2
Practica2
 
Reciente
RecienteReciente
Reciente
 

Destacado

Enriquecimiento ilícito
Enriquecimiento ilícito Enriquecimiento ilícito
Enriquecimiento ilícito Andres Aviles
 
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)Videoconferencias UTPL
 
Tecnologías de la Información y la Comunicación
Tecnologías de la Información y la ComunicaciónTecnologías de la Información y la Comunicación
Tecnologías de la Información y la Comunicaciónfl4k0
 
Enriquecimiento ilícito (Beyker Chamorro)
Enriquecimiento ilícito (Beyker Chamorro)Enriquecimiento ilícito (Beyker Chamorro)
Enriquecimiento ilícito (Beyker Chamorro)Beyker Chamorro
 
TRABAJO ESCRITO - CASO NESTLÉ
TRABAJO ESCRITO - CASO NESTLÉTRABAJO ESCRITO - CASO NESTLÉ
TRABAJO ESCRITO - CASO NESTLÉkasamo18
 

Destacado (6)

Testaferrato enriquecimiento ilicito mmm
Testaferrato enriquecimiento ilicito mmmTestaferrato enriquecimiento ilicito mmm
Testaferrato enriquecimiento ilicito mmm
 
Enriquecimiento ilícito
Enriquecimiento ilícito Enriquecimiento ilícito
Enriquecimiento ilícito
 
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
 
Tecnologías de la Información y la Comunicación
Tecnologías de la Información y la ComunicaciónTecnologías de la Información y la Comunicación
Tecnologías de la Información y la Comunicación
 
Enriquecimiento ilícito (Beyker Chamorro)
Enriquecimiento ilícito (Beyker Chamorro)Enriquecimiento ilícito (Beyker Chamorro)
Enriquecimiento ilícito (Beyker Chamorro)
 
TRABAJO ESCRITO - CASO NESTLÉ
TRABAJO ESCRITO - CASO NESTLÉTRABAJO ESCRITO - CASO NESTLÉ
TRABAJO ESCRITO - CASO NESTLÉ
 

Similar a Seguridad informática y protección de datos

Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingrafameca
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosnana25130
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 

Similar a Seguridad informática y protección de datos (20)

Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Practica 8 nor.
Practica 8 nor.Practica 8 nor.
Practica 8 nor.
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Caso2
Caso2Caso2
Caso2
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 

Último

Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxCristianCastro978067
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 

Último (20)

Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 

Seguridad informática y protección de datos

  • 1.
  • 2.  Ø Acceso no autorizado a datos personales (por ejemplo, información salarial). Ø .Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Ø Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).
  • 3.  Ø Lectura no autorizada del correo personal. Ø Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Ø Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. De estas recomendaciones y muchas más se les pide a los usuarios y administradores de red que tomen muy encuenta la seguridad en las empresas para evitar problemas futuros.
  • 4.  Ø Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación. Ø Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.
  • 5.  Ø Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente. Ø Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones. Ø Se debe definir qué personal está autorizado para mover, cambiar o extraer algo del equipo través de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.
  • 6. Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
  • 7. Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años.
  • 8. Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.
  • 9.  Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.