Normativa de los sistemas informáticos y comercio electrónico.

Get Started. It's Free
or sign up with your email address
Normativa de los sistemas informáticos y comercio electrónico. by Mind Map: Normativa de los sistemas informáticos y comercio electrónico.

1. 1. La seguridad se entenderá como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos, relacionados con el sistema.

2. 2. El usuario final necesita disponer de unas normas de obligado cumplimiento respecto al uso de los sistemas informáticos a su alcance, y, con especial relevancia, en cuanto a preservar la confidencialidad de la información de carácter personal que pueda ser tratada en la realización de sus tareas y funciones.

3. 3. El equipamiento, dispositivos, programas, información y servicios informáticos deben utilizarse para el desarrollo de las funciones profesionales encomendadas.

4. 4. Los usuarios deben tener en cuenta que por razones de mantenimiento y seguridad, los Sistemas de Información y la propia información que albergan, se inventarían y se monitorizan guardando los correspondientes registros informáticos durante los plazos necesarios o legalmente establecidos.

5. 5. Salvo que exista una autorización previa y expresa, las siguientes actuaciones están explícitamente prohibidas: a) Alterar cualquier componente físico o lógico o la configuración de los equipos. b) Instalar o utilizar programas sin licencia de uso o que vulneren la legislación vigente en materia de Propiedad Intelectual. c) Utilizar cualquier tipo de software dañino. d) Utilizar programas que, por su naturaleza, hagan un uso abusivo de la red. f) No respetar los términos establecidos en las correspondientes licencias de uso de programas y aplicaciones informáticas.

6. 7. Todos los usuarios que lo precisen para el desempeño de su actividad, tendrán que disponer de una cuenta de correo electrónico. Recomendaciones de uso del correo electrónico a) Asegurarse de que los reenvíos de mensajes previamente recibidos se transmitan únicamente a los destinatarios apropiados. b) Hacer un uso eficiente en los envíos de correo: agrupar los envíos a múltiples destinatarios en un solo mensaje, evitar la incorporación de firmas escaneadas, imágenes y fondos como formato habitual de los correos (ya que incrementan innecesariamente el tamaño y volumen de los mismos), envíos innecesarios, etc.

7. 11. Cada sistema cuenta con un mecanismo de control de acceso. Para entrar, siempre será necesario autenticarse ante el sistema con las claves de acceso que se le proporcionen al usuario para ello. Los usuarios tienen las siguientes obligaciones respecto a la gestión y utilización de sus claves de acceso: a) Custodiarlas diligentemente velando por preservar la confidencialidad de las mismas, por lo que no se anotarán en soportes accesibles a otros usuarios. b) Deberán cerrar su cuenta al terminar la sesión o bloquear el equipo cuando lo dejen desatendido.

8. 13. El comercio electrónico, es producto del siglo XX, existe desde hace varios años y en sus inicios se manejó a través de redes particulares dirigidas por códigos o cuadernos de dicha naturaleza en el contexto de EDI (Electronic Data Interchange). No obstante la aparición del Internet ha catapultado el campo de acción del comercio electrónico en forma definitiva. El comercio electrónico es sin lugar a duda un instituto de gran amplitud, pues involucra una gran cantidad de factores y variantes. A continuación expondremos algunas de las definiciones brindadas por la doctrina que consideramos más ajustadas a los rasgos del comercio electrónico o que de una u otra forma puedan resultar polémicas o innovadoras.

9. 8. Usos específicamente prohibidos del correo electrónico a) Transmitir, distribuir o almacenar cualquier material ilegal, difamatorio o discriminatorio, programas informáticos (software) sin licencia, material que vulnere derechos de propiedad intelectual, mensajes o cartas en cadena o cualquier otro tipo de contenidos que puedan perjudicar a los usuarios b) Distribuir o facilitar la distribución de mensajes no deseados (spam) y la participación en cadenas de mensajes electrónicos.

10. 10. a) Acceder a información sensible, confidencial o protegida sin la debida autorización. b) Comunicar, divulgar, distribuir o poner en conocimiento o al alcance de terceros (externos o internos no autorizados) información sensible, confidencial o protegida c) Publicar o transmitir información sensible, confidencial o protegida, a personas, empresas o sistemas de información externos a la misma o no autorizados.

11. 12. Los usuarios se comprometen a no acceder a los sistemas - La destrucción o modificación no autorizada de la información, de manera premeditada. - La violación de la intimidad, del secreto de las comunicaciones y del derecho a la protección de los datos personales. - El deterioro intencionado del trabajo de otras personas. - Dañar intencionadamente los recursos informáticos propios o ajenos. - Incurrir en cualquier otra actividad ilícita, del tipo que sea.

12. 9. Uso aceptable de la información a) La información contenida en los Sistemas de Información o que circule por sus redes de comunicaciones debe ser utilizada fundamentalmente para el cumplimiento de las funciones profesionales del usuario. b) Los usuarios sólo podrán acceder a la información sensible, confidencial o protegida para la que posean autorización explícita, manteniendo absoluta reserva sobre la misma. c) Se evitará almacenar información sensible, confidencial o protegida en medios desatendidos (tales como CDs, DVDs, memorias USB, listados, etc.) o dejar visible tal información en la misma pantalla del ordenador. Los documentos en papel que contengan este tipo de información, deben custodiarse bajo llave.

13. 6.Usos específicamente prohibidos de las comunicaciones Las siguientes actuaciones están explícitamente prohibidas: a) Utilizar los recursos de manera ilícita o ilegal; y particularmente difundir contenidos de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo o atentatorios contra los derechos humanos, o actuar en perjuicio de los derechos a la intimidad, al honor o a la propia imagen o a la dignidad de la persona. b) Difundir contenidos atentatorios contra los principios.