Page 1


RIESGOS ERGONOMICOS

La ergonomía estudia la relación entre el entorno de trabajo (lugar de trabajo), y quienes realizan el trabajo (los trabajado Riesgos ergonómicos 02- res). Su objetivo es adaptar el trabajo a las capacidades y posibilidades del trabajador y evitar así la existencia de los riesgos ergonómicos específicos, en particular los sobreesfuerzos.

MEDIDAS PARA PREVENIR LOS RIESGOS ERGONOMICOS RELACIONADOS CON LA CARGA FISICA

Respetar los límites de peso manipulado, y utilizar unas técnicas adecuadas en el manejo de cargas si se va a manipular la carga manualmente. Establecer medidas organizativas, como por ejemplo, la rotación de puestos de trabajo si la tarea a realizar es demasiado pesada. Realizar pausas en el trabajo para cambiar de postura y cambiar de postura periódicamente, si el esfuerzo requiere movimientos excesivamente repetitivos. Adaptar el mobiliario y la distancia de alcance de los materiales a las características intrínsecas del propio empleado. En definitiva, tener en cuenta el diseño ergonómico del puesto de trabajo.


MEDIDAS PARA PREVENIR LOS RIESGOS ERGONOMICOS RELACIONADOS CON LA CARGA MENTAL

Facilitar el proceso de percepción e interpretación (señales) y el de respuesta (diseño de controles). Rediseñar el lugar de trabajo, adecuando espacios, iluminación, sonoridad… Dotar a las tareas de un grado de interés motivacional creciente. Establecer medidas en el plano personal como por ejemplo: incentivar la autoconfianza, aplicar técnicas de relajación, desarrollar la autoestima… Favorecer nuevos modelos de planificación de tareas que faciliten la participación y el trabajo, huyendo de las tareas monótonas y repetitivas.

RIESGOS DE LA PARTE FISICA Y LOGICA DE LOS EQUIPOS DE CÓMPUTO

La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar. La paralización del sistema puede conllevar otro impacto aún mayor: la destrucción o desaparición de la información almacenada, que muchas veces es casi imposible de recuperar, o lo es con unos costos muy elevados. Entre los diversos riesgos podemos examinar los siguientes:


FACTORES DE RIESGOS FISICOS DE LA COMPUTADORA

Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como: Temperaturas Extremas Ventilación

Iluminación Presión Radiación FACTORES DE RIESGO LOGICO DE LA COMPUTADORA

Vibración Ruido 

 

 

Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. Códigos Maliciosos: En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como: • Extenderse por la computadora, otras computadoras en una red o por internet. • Robar información y claves. • Eliminar archivos e incluso formatear el disco duro. • Mostrar publicidad invasiva. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos. Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades.


¿QUE NOS PERMITE UN SGSI?

Un SGSI es, tal como su nombre lo indica, un elemento para administración relacionado con la seguridad de la información, aspecto fundamental de cualquier empresa. Un SGSI implica crear un plan de diseño, implementación, y mantenimiento de una serie de procesos que permitan gestionar de manera eficiente la información, para asegurar la integridad, confidencialidad y disponibilidad de la información

PILARES DE LA SEGURIDAD INFORMATICA

La seguridad de la información es el conjunto de medidas preventivas, reactivas y correctivas que permiten mantener la calidad de la información en sus tres pilares: Integridad, Disponibilidad y Confidencialidad (conocidos también como CIA por sus siglas).


Integridad: El diccionario define el término como “estado de lo que está completo o tiene todas sus partes”. La integridad hace referencia a la cualidad de la información para ser correcta y no haber sido modificada, manteniendo sus datos exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por parte de terceros. Esta integridad se pierde cuando la información se modifica o cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es, como hemos mencionado en anteriores ocasiones, la firma digital.

Confidencialidad: Por confidencialidad entendemos la cualidad de la información para no ser divulgada a personas o sistemas no autorizados. Se trata básicamente de la propiedad por la que esa información solo resultará accesible con la debida y comprobada autorización.

Disponibilidad: El tercer y último pilar de la Seguridad de la Información es la disponibilidad, y es

posiblemente

el

término

que

menos

apreciaciones requiere. Por disponible entendemos aquella información a la que podemos acceder cuando la necesitamos a través de los canales adecuados siguiendo los procesos correctos.

Esta característica, la disponibilidad, puede en ocasiones

chocar

frontalmente

con

la

confidencialidad, ya que un cifrado complejo o un sistema de archivado más estricto puede convertir la información en algo poco accesible.


¿Qué ES UN DELITO INFORMATICO?

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas),1 y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: 

Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).


TIPOS DE DELITOS INFORMATICOS Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o o o

o

Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos.

Delitos informáticos: o

o

Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos

Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática


5 DELITOS VISTOS EN COLOMBIA

Estafas Según indica el propio director de la empresa Carlos Aldama (y uno de los profesionales del peritaje informático más importantes de España), las estafas son la joya de la corona entre los procesos judiciales dedicados a delitos informáticos, con más de 17.000 casos (casi un 85% del total). La explicación de este fenómeno reside en la facilidad con la que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes sociales y a la capacidad del estafador de actuar desde cualquier parte del mundo. Además, muchas veces los usuarios no denuncian esta situación ni acuden a un perito informático antes de quitar o modificar las pruebas.

Delitos contra la intimidad de los menores y acoso Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581 delitos de pornografía infantil o de discapacitados. El número de casos de acoso a menores que llegaron a los tribunales se queda en 60. Los cauces más habituales por los que se llevan a cabo estos delitos son plataformas de comunicación como WhatsApp o Skype, sistemas de almacenamiento en la nube o foros privados.

Ciberacoso (cyberbullying) Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.


Hacker. Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.

Extorsión Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet.


INFORMATICA FORENSE

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking y recuperación de información. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails y chats.

Revista melis  

Normas De Seguridad

Revista melis  

Normas De Seguridad

Advertisement