Inicio » Adelantos

Violaciones informáticas sobre la Mesa

16 Mayo 2014 28 Comentarios
¿Se utiliza adecuadamente el equipamiento informático en el país? ¿Existen regulaciones de seguridad in­formática y es controlado su cumplimiento? ¿Qué im­pacto pueden tener las violaciones in­formáticas?

Estas y otras interrogantes se pondrán sobre la Mesa hoy, desde las 7:00 p.m., por Cu­bavisión, Cu­ba­visión In­ter­nacional y Ra­dio Habana Cu­ba.

El Canal Educativo re­trans­mitirá este programa al final de su emisión del día.

Bookmark and Share

28 Comentarios »

  • Tirso Rosales dijo:

    La Segurdad Informatica es asignatura pendiente en nuestro pais, hay mucha incultura en esta materia y abundan criterios errados sobre la misma entre muchos informaticos.
    La Seguridad Informatica requiere personal muy preparado (que escasea) y de herramientas para que sea efectiva, la casi totalidad de las mismas se producen y comercian en el extranjero, siendo muy dificiles de conseguir a causa del bloqueo norteamericano.
    Por otra parte son muy pocas las entidades cubanas que le prestan la debida atencion a la Seguridad Informatica y mucho menos las que invierten en la adquisicion de esas herramientas, existen ademas limitaciones financieras muy serias hasta para contratar simples licencias de un antivirus potente como el Kaspersky.
    El antivirus cubano Segurmatica, que ha demostrado ser muy efectivo para la mayoria de los virus que circulan en cuba, desafortunadamente no es valorado correctamente por muchos informaticos.
    La falta de Gestion de la Seguridad Informatica en algunos centros e instituciones importantes cubanas propicia que muchos usuarios de esas entidades almacenen en sus computadoras contenidos ajenos al trabajo y utilicen sus correos electronicos para divulgar boberias y en ocasiones hasta mensajes francamente diversionistas.

  • Lorenzo C.M. dijo:

    Estimados Compañeros de la Mesa Redonda, me gustaría que en el programa de esta noche se trataran Algunos temas que son de vital importancia para nuestra sociedad y que en la mediada que su tiempo lo permita, puedan responder algunas interrogantes que muchas veces son cuestionadas por nuestro pueblo:
    • Existe alguna ley en nuestro país, que trate los delitos Informáticos?. En que estado se encuentra esto en Cuba? Código penal?
    • Existe Alguna Ley o Resolución (S) que Controle(n) el tratamiento de la Seguridad Informática en Entidades o Empresas Nacionales?.
    • Existe “Aparte” del “Informático” (Administrador) de una Empresa otro cargo o designación que se encargue de la S.I?, Es Obligatorio?
    • Existen metodologías para la elaboración del Plan de seguridad informática y el Análisis de riesgos o Estudios de Vulnerabilidades? Cuales?
    • Para Tener Internet en entidades estatales es necesario “Dictaminar” el Sistema de Seguridad informática u otro tipo de Certificación? Cuales?
    • Existe algún Tipo de regulación que Limite o “prohíba” en Empresas de nuestro país tener Correo Electrónico en servidores en el exterior (Ej. Yahoo, Google etc.) o entrar en Facebook o Twiter? Cuál?
    • Existe algún Tipo de Ley o Regulación que regule la tenencias de redes ya sean cableadas o inalámbrica (WIFI) en el sector privado? Cuales?
    • El Plan de Seguridad Informática es Necesario que este “CERTIFICADO”? Quién hace esto en nuestro país?
    • Existen En Nuestro País algún organismo o entidad que Certifique los SoftWare de nueva creación tanto de cuenta propias como de empresas de producción de los mismos o Inversores extranjeros en nuestro país, en materia de seguridad informática? Cuál? Cómo?.
    • Que perspectiva tiene el país para enfrentar el tema de los delitos informáticos con la nuevas regulaciones de ventas Online en nuestras tiendas?
    • Cuales organismos se dedican a esta materia en el ámbito nacional?

    Les deseo muchos éxitos en este escabroso y complicado tema.
    Lorenzo C.M

  • Pablo Figueroa. A dijo:

    Tengo entendido que existe un nuevo procedimiento para la confección del diseño del plan de seguridad informática como expresión grafica del sistema diseñado. Donde se plantea que el mismo tiene que ser clasificado como “ordinario”. Considero que el mismo no puede ser publicado en un sitio web para que todo el mundo tenga acceso a él; he escuchado que esta clasificación es para que solo tengan acceso los usuarios de la entidad para la cual fue confeccionada el plan. Si esto es así
    • ¿Es que acaso este plan no causaría ningún daño a la entidad al ser de conocimiento publico? ¿Porque no se considera limitado? ¿Existe alguna base legal que establezca la clasificación de este tipo de información como “ordinaria con limitaciones”?. Según el decreto ley 199 del 1999 es o una u otra.
    Si en el mundo existe el hábito de las empresas contratar a un tercero para certificar la calidad de los sistemas de seguridad informática como garantía para los usuarios que reciben este tipo de servicio; En ocasiones he escuchado comentarios donde se plantea que esto no es necesario
    • ¿Porqué no existe una base legal que exija esto en el territorio nacional? ¿Qué entidad realiza esta actividad en Cuba y como se puede solicitar el servicio?

  • tachi dijo:

    Es cierto que a diario se ejecutan delitos informáticos en el país. Por ejemplo: en los Joven Club los jóvenes practican mucho el robo de cuentas de Internet y de cuentas de correo electrónico siendo esto un delito grabe en todo el mundo. Si hacemos un estudio donde se compruebe el uso que le dan estos jóvenes a una cuenta de Internet (ya sea legal o ilegal) nos daremos cuenta que la mayoría no hace otra cosa que no sea la búsqueda de información, la creación de cuentas en facebook, o la creación de una cuenta de correo. Pocos son los que acceden a conciencia a contenido que valla en contra de los principios éticos de nuestra Revolución (dígase pornografía o contenidos contrarrevolucionarios). La pregunta que surge es la siguiente:
    ¿Qué pasaría con el robo de cuentas de Internet y de correo electrónico si a estos jóvenes se les diera la posibilidad de contar con las suyas propias (NO TAN CARAS COMO LAS PONE ETECSA CLARO)?

  • pi-3,14 dijo:

    ¿Se utiliza adecuadamente el equipamiento informático en el país? (yo creo que no, podíamos hacer mucho mas con lo que tenemos y podíamos invertir mas y así tener mejores resultado e incluso mas entrada de divisas)
    ¿Existen regulaciones de seguridad in¬formática y es controlado su cumplimiento? ( Creo que hay regulaciones de mas, yo trabajo en un policlínico de las tunas, miren tenemos una red llamada infomed que no se explota creo ni a un 5 % pues solo se accede a ella para ver el correo o algún periódico ya sea cubadebate o granma, mas nada pues al no contar con ningún buscador en ocasiones cuando uno quiere buscar alguna información para estudiar o algo parecido no tiene la herramienta necesaria es decir un buscador para poder hacerlo, son excesivos en las regulaciones de que no se puede copar ni una canción, oigan no hay nada mejor para cuando hay mucho papeleo que uno poner alguna música relajante pero nada las reglas de control lo impiden, en lo particular creo que son demasiadas reglas y pocos beneficios )
    la red que mas Censura es infomed, en educación después de las 4,30PM hay faceboock hasta el otro día acá nada de nada, y para colmo el servidor de correo falla mucho por lo que muchos colabroradoes se ven a cada rato afectados por no poder comunicarse con sus familiares

  • tachi dijo:

    La mayoría de los delitos informáticos que ocurren en las redes del país se deben a la cantidad de restricciones que implementan. ¿No se dan cuenta que nos están negando el desarrollo?
    Es cierto que el bloqueo impide a los cubanos que entren a un gran número de páginas.
    ¿Y por qué las que ellos no nos deniegan las deniegan desde aquí?
    ¿Qué tiene de malo que si soy trabajador de educación, descargue un programa que se encuentra en un servidor de salud (que conste que no estoy saliendo a Internet)?
    El bloqueo no deniega la entrada a Internet. El bloqueo deniega la utilización de algunas páginas y servicios. La entrada a Internet no las deniegan desde aquí mismo. Por eso ocurren más delitos informáticos en nuestras redes.

  • luise dijo:

    que bueno que se va hablar de este tema, pero considero que existen entidades y personas naturales que no tienen forma de bajar actualización de los diferentes antivirus, y de esta forma proteger sus PCs, existen empresas que por su organismo todo lo tienen regulado, pero hay otras que no.
    Además en muchas entidades existen violaciones principalmente porque hay desconocimieno de la técnica, ya que las personas que nos dirigen son de una generación mayor y no se han capacitado, y consideran a cualquiera que conozca un poco de trabajar en una computadora como informático, e informático es mucho más que eso, especialidad la cual tiene muchas aristas y especialiazciones, como lo tiene la medicina, etc.

  • danni dijo:

    HOLA QUE TAL SALUDOS DESDE LIMONAR MATANZAS LA VERDAD EL TEMA ESTA O MEJOR DICHO VA SER POLEMICO NO ESTOY QUERIENDO DESIR QUE NO SE CUMPLE AL 100 POR CIENTO adecuadamente el equipamiento informático en el país

    EJEMPLO LA RED SOCIAL ANTICUBANA ZUNZUNEO COMO ENTRO ESO POR DONDE HYA ENTRADO PERO DONDE ESTA LA SEGURIDAD INFORMATICA EN CUBA DE ETECSA EN FIN DE ,LOS OGANISMOS RESPONSABLEZ OK GRACIAS Y SALUDOS

  • tachi dijo:

    La mayoría de los delitos informáticos que ocurren en las redes del país(el robo de cuentas de Internet y de cuentas de correo electrónico) se deben a la cantidad de restricciones que implementan y a los altos precios de ETECSA. ¿No se dan cuenta que nos están negando el desarrollo?
    Es cierto que el bloqueo impide a los cubanos que entren a un gran número de páginas.
    ¿Y por qué las que ellos no nos deniegan las deniegan desde aquí?
    ¿Qué tiene de malo que si soy trabajador de educación, descargue un programa que se encuentra en un servidor de salud (que conste que no estoy saliendo a Internet)?
    El bloqueo no deniega la entrada a Internet. El bloqueo deniega la utilización de algunas páginas y servicios. La entrada a Internet no las deniegan desde aquí mismo. Por eso ocurren más delitos informáticos en nuestras redes.

  • ONELIO MARTINEZ PEREZ dijo:

    ANTE TODO DEBO ACLARAR QUE EL TEMA DE MI TESIS DE MAESTRIA ES LA NORMA DE CALIDAD QUE REGULA LA GESTION DE LA INFORMACION DESDE LA FORMACION,TRATAREMOS DE HACER UN PROYECTO PARA SEGUIR DANDOLE UN VUELCO A ESTO YA QUE ES MUY NECESARIO POR EJEMPLO LE PUEDO DECIR QUE SOY PROFESOR DE LA UNIVERSIDAD MEDICA VILLA CLARA Y NO TENGO RASS EN LA CASA MIENTRAS OTROS SI .
    HAY QUE IR A LA GESTION DE LA CALIDAD TAMBIEN EN LA INFORMACION .SE PUEDE CAER EN MUCHOS RIESGOS AL RESPECTO.
    ATENTAMENTE .
    OLMP.

  • ONELIO MARTINEZ PEREZ dijo:

    PIENSO TAMBIEN QUE A LOS PROFE UNIVERSITARIOS SE LES DEBE DOTAR DE RECURSOS PARA QUE LA CIENCIA SE DESARROLLE CON CONCIENCIA COMO DIJERA PEPE MUJICA EL EXCELENTE PRESIDENTE DE URUGUAY EN ESTOS DIAS .
    SALUDOS.

  • ONELIO MARTINEZ PEREZ dijo:

    EL IMPACTO QUE PUEDA TENER ES QUE SI NO VAMOS A LA CAPACITACION Y FORMACION DE LA GESTION DE LA CALIDAD OSEA AL PROCESO DESDE LA GESTION GUBERNAMENTAL SE CAERÁ EN RIESGOS.
    OLMP.

  • Marlon Garcia dijo:

    Quisiera comentar algo, soy un trabajador del sector de la informatica y las comunicaciones. MI oficio depende exclusivamente del trabajo frente a una computadora. Es un trabajo tan dificil como cualquier otro pero con el aquel de que la interaccion humana es casi nula.
    Para los programadores como yo, existen alternativas, tales como la musica para escuchar.
    Quiero referirme a un tema complejo, existe una resolucion la 127 de informatica, que si la leemos cuidadosamente, nos damos cuenta de que en lugar de ser una ley formadora de personas cumplidoras, es una resolucion creadora de violadores.
    Pueod asegurarles sin temor a equivocarme que NADIE, ABSOLUTAMENTE NADIE, ni quien redacto o firmó la ley, es cumplidor de ella….
    Todos tenemos algo de música, todos tenemos algunas imágenes, todos en algún momento hemos revisado periódicos o noticias no afines con nuestro contenido laboral…
    Muchos afirman que en Todo el mundo es así, pero no sé si saben que en todo el mundo las circunstancias son distintas, las personas tienen internet en su casa, en su móvil, en parques etc… los cubanos solo contamos y limitadamente con internet en nuestros centros laborales…
    Creo es propicio modificar una ley tan cuadrada e incumplible.
    Saludos.

  • Reynier Reyes Zayas dijo:

    Saludos desde Puerto Padre. El tema que se tratará tiene su polémica porque por lo general la seguridad informática no se valora de la misma forma en cada organismo o institución. Con el tema de la disponibilidad laboral llevado a cabo donde quedaron disponibles informáticos de organismos municipales, quien quedó a cargo de atender la seguridad informática de esas computadoras es el informático provincial correspondiente que no puede atender esa labor con la eficiencia que se amerita y vemos en ocasiones antivirus sin actualizar, puertos USB sin controlar, políticas de seguridad que no se aplican o no se aplican correctamente, entre otras cosas.

    Con relación a ETECSA y las salas de navegación, hay que buscar la manera de que no continúen cometiéndose delitos como el robo de memorias flash cuando a un usuario se le queda conectada en una de las computadoras. Yo veo que no hay control en eso. Cualquiera va a una sala de navegación, le quita un mouse a una computadora, lo echa en un bolso y nadie sabe nada de quien se lo haya llevado.

  • Manuel Avila dijo:

    Pienso que hasta que no se cree una plaza de Responsable de Seguridad informática en cada centro de trabajo que se dedique a velar por esta importante tarea y que ademas tenga conocimientos y este certificado por Acerprot no se va a velar por una buena seguridad en las Pcs del pais, no olvidemos que información es poder y el vaciado de un disco duro por alguien puede traer grandes complicaciones no solo a la empresa sino al pais, por lo que se debe dedicar una plaza para este fin en cada unidad y de personas capacitadas para eso, no poner a cualquiera que tenga algo de conocimieno de informática en ese cargo como esta ocurriendo ahora en el pais, creo que se ha subestimado un poco la seguridad informática en nuestro pais en parte por el desconocimiento aunque ahora esta tomando la debida importancia que debe de tener, espero que pronto esto que planteo se soluciones. Gracias.

  • pi-3,14 dijo:

    ¿Se utiliza adecuadamente el equipamiento informático en el país? (yo creo que no, podíamos hacer mucho mas con lo que tenemos y podíamos invertir mas y así tener mejores resultado e incluso mas entrada de divisas)
    ¿Existen regulaciones de seguridad in¬formática y es controlado su cumplimiento? ( Creo que hay regulaciones de mas, yo trabajo en un policlínico de las tunas, miren tenemos una red llamada infomed que no se explota creo ni a un 5 % pues solo se accede a ella para ver el correo o algún periódico ya sea cubadebate o granma, mas nada pues al no contar con ningún buscador en ocasiones cuando uno quiere buscar alguna información para estudiar o algo parecido no tiene la herramienta necesaria es decir un buscador para poder hacerlo, son excesivos en las regulaciones de que no se puede copar ni una canción, oigan no hay nada mejor para cuando hay mucho papeleo que uno poner alguna música relajante pero nada las reglas de control lo impiden, en lo particular creo que son demasiadas reglas y pocos beneficios )
    la red que mas Censura es infomed, en educación después de las 4,30PM hay faceboock hasta el otro día acá nada de nada, y para colmo el servidor de correo falla mucho por lo que muchos colabroradoes se ven a cada rato afectados por no poder comunicarse con sus familiares

  • Antonio Pacheco Granados dijo:

    Hola desde Ciego de Avila.
    Las regulaciones en cuanto a la seguridad informática existen, estan plasmadas en la resolución 127/07 del MIC y cada Ministerio hace sus propias resoluciones partiendo de la 127. El tema está en hacer cumplir todo lo establecido en la resolución, en cada entidad debe haber como mínimo un Administrador de red y un responsable de Seguridad Informática capacitado para cumplir sus funciones y deben trabajar juntos, aunque uno sea la contrapartida del otro, deben apoyarse mutuamente. En muchas entidades el responsable de Seguridad Informática es cualquier persona, sin los conocimientos indispensables para cumplir esta función, pero está nombrado y formalmente existe, pero no hace o no sabe lo que tiene que hacer, entonces el administrador es dueño y señor de la Red y cuando se detectan las violaciones, aunque responden los dos, nos damos cuenta de que hacia falta más control, pero ya lamentablemente es tarde para darnos cuenta. Creo que tanto los Administradores de Red como los Responsables de Seguridad Informática deben de recibir capacitación permanente sobre el uso y control de las tecnológias de la Información, ya que el desarrollo de las mismas va mucho más acelerado que cualquier otra actividad en el planeta.

  • Ramón Reigosa Lorenzo dijo:

    Saludo que este tema se trate en la mesa redonda, no siempre se entiende su importancia. Quisiera exponer la situación de mi centro de trabajo, a veces solo escribimos para denunciar problemas, pero creo debemos divulgar los buenos ejemplos, por ello explico que en la Universidad de Ciencias Pedagógicas de Sancti Spíritus, desde mi punto de vista existe un trabajo de excelencia en cuanto a la seguridad informática, los encargados de esta tarea, encabezados por David Díaz Ríos son celosos guardianes de nuestra seguridad informática y resuelven con mucha ética cada caso que se presenta. El propio trabajo de seguridad lleva a disminuir los delitos en este sentido. Ramón Reigosa Lorenzo. Jefe de departamento de Marxismo e Historia

  • arcadio dijo:

    Aunque no lo crean estoy desde esta mañana intentando entrar aquí parar poder dejar mi opinión pero la lentitud no me lo había permitido, les invito a que visiten el sitio de granma que allá hay casi 30 comentarios sobre el tema que se va a debatir esta tarde en la mesa:

    http://www.granma.cu/cuba/2014-05-16/violaciones-informaticas-sobre-la-mesa?page=2

  • WilliamSC dijo:

    la verdad quisiera ir yo mismo a la Mesa Redonda y explicar con lujo de detalles todos algunos de los problemas que tenemos hoy en este aspecto y también dar unas cuantas soluciones con pie en tierra, soy ingeniero informatico graduado por el plan CUJAE 2005 (4 años en la UHO+1 en el ISPJAE) y he trillado en ese tema en inumerables discusiones personales y de trabajo. El problema principal que sucede en Cuba es que no hay un organismos regulador real con fuerza legal y jurídica que guie la explotación y la inversiones en el tema de desarrollo y la explotación de los recursos informáticos en Cuba, la verdad cada Ministerio y demás implicados y participantes funcionan como una isla y cada cual afronta el problema de manera individual y debe ser un problema de país, esta situación ha traido como consecuencia todo un conjunto de barbaridades de todo tipo que al final han hecho que todos los esfuerzos numerososs que ha realizado el país por desarrollarnos en este aspecto en muchos casos haya sido dinero y recursos tirados al aire. En cuanto a la regulaciones la verdad es más de lo mismo muchas no, muchas prohibiciones y al final todos nos hemos agenciados siempre formas de saltarnos las regulaciones y lograr nuestras metas y objetivos individuales y a veces colectivos, además que regla o ley hoy en Cuba no se brinca a conveniencia. Disculpen si mis palabras no son las adecuadas o “correctas” no tengo mucho tiempo y el Internet cuesta aun demasiado para los de a pie, para decir todo lo que pudiera y quisiera decir, hay mucho por hacer pero a los que les toca pierden mucho tiempo en boberías, reuniones y hablar bonito, hacen falta acciones urgentes pero no prohibiciones ni tampoco cosas descabelladas, hay que leer, intruirse permitir nuevas ideas y más….

  • O dijo:

    Se debería tratar el tema de que en muchas ocasiones se usa el acceso a Internet en los centros de trabajo para buscar información para nuestros hijos, sobrinos, vecinos, amigos que le orientan trabajos en los diferentes niveles de enseñanza de nuestro país, y no cuentan con acceso gratuito a Internet, y en su condición de estudiantes sus padres tampoco pueden pagar los servicios que ofrece Etecsa.

  • rafael dijo:

    ¿Se utiliza adecuadamente el equipamiento informático en el país? El tema tiene varias aristas. Existen muchas empresas donde la mejor computadora la tiene la secretaria del director y los técnicos de informática llevan años esperando a que haya presupuesto para mejorar su equipamiento. Por otro lado tenemos miles de graduados de Informática que están subutilizados y que no pueden desarrollar todo su potencial creativo y contribuir al desarrollo del país. Desde ese punto de vista el equipamiento que están utilizando no le está reportando a la economía todo lo que pudiera y no es problema de falta de productividad sino de motivación y de políticas que incentiven el desarrollo de esta rama, eliminar trabas. No todo hay que hacerlo a gran escala, con poco se puede lograr mucho. No hacen falta muchos recursos: un par de computadoras y una posibilidad de conectarse a Internet decorosamente y se pueden hacer muchísimas cosas e ingresar dinero al país. Debe establecerse una política que estimule la exportación de software tanto en el ámbito empresarial como en el de los trabajadores por cuenta propia (estímulos fiscales, por ejemplo). ¿Y las cooperativas de informática para qué quinquenio se aprobarán? El Ministerio de las Comunicaciones está dormido en este aspecto. Saludos.

  • Juan Yurief Castillo Bejerano dijo:

    Quisiera que se explicara en la mesa, todo lo relacionado a la confidencialidad o no del PSI, pues una de las problemáticas que veo sobre el tema, es que en muchos organismos y entidades tiene establecido que la política de seguridad informática estipulada o y plasmada en sus Planes de Seguridad Informática no se cumple, pues este documento lo tienen clasificado en las oficinas secretas o normas de control de cada uno de ellos, cuando se supone que todos los usuario de una entidad TIENEN que conocer lo que en este documento se platea y es de estricto cumplimiento lo que se estipula en él.

  • Karel Coello dijo:

    Mis saludos a todos desde la Filial de Ciencias Medicas Manzanillo

    Saludos a todos
    De excelencias el espacio dirigido a la seguridad Informática.
    Las violaciones de seguridad se debe en su medida a la poca preparación que se le da a los usuarios sobre el buen uso y explotación de las tecnologías según el rol y desempeño laboral, en el caso de las universidades hay que poner todo el empeño para que estudiantes y profesores conozcan los aspectos más importantes que se exponen en las resoluciones 127 de MIC según corresponda.
    Incumplimientos que constituyen violaciones:
    - Permitir la entrada a la institución o empresa de tecnologías sin ser revisadas. (la seguridad interna es la que debe cumplir con este paso)
    - Conectar la computadora a la red sin ser reportada y autorizada por el responsable de seguridad informática y el administrador de red. (en este caso a la computadora no se le asigna servicio)
    - En muchas ocasiones se instala el antivirus y se actualizan pero nunca se escanea el Sistema Operativo. (hay que hacerlo antes de conectar a la red por los riesgos).
    - El usuario no ha creado su cuenta para utilizar los servicios que se brindan en la red de la institución. (así quiere tener un buen servicio y no es posible)
    - Instalar software para chequear o monitorear la red de la institución. (no está permitido)
    - Instalar servidores sin ser autorizados .(en algunos casos y según la carrera se permite en el turno de clase solamente y no permanente)
    Por lo mencionado anteriormente se demuestra que existen vías para que se cumpla con los procesos.
    Las políticas de seguridad en la red ya están probadas que se pueden aplicar siempre y cuando tenga relación con la CALIDAD DE LOS SERVICIOS que se van a prestar como resultado final.
    ¿?
    Una interrogante de estudiantes y profesores sobre la no existencia de conectividad entre las diferentes instituciones del país que hasta hoy no se ha concretado.

  • Pedro Luis dijo:

    No pude ver la mesa redonda por lo que me gustaria saber si se publicará en algun sitio del cual se pueda descargar, saludos y gracias

  • oscar dijo:

    Buenos días, la Mesa Redonda se publicará en este mismo sitio, junto con su video correspondiente que colocamos en Youtube.

  • Israel Jorge Casa dijo:

    Es cierto que a menudo nos encontramos con problemas de todo tipo en el tena de seguridad informática, pero estos problema la mayoría de las beses es por falta de conocimiento de muchos usuarios, existen resoluciones muy claras como la resolución 127, que es por la que se rige todo el sistema de seguridad de todas las entidades de nuestro país ,en muchas visitas realizadas a empresas se detectan juegos videos y fotos de carácter personal ,siendo esta una violación de carácter serio ,los directores de dichas empresas al igual que su informáticos de dicha empresa solo borran la información y transcurrido 2 días incide el problema ,nuestro país conjunto a la oficina OSRI deberán implementar un sistema de multas para todas estas violaciones .

  • Aoi dijo:

    Mi correo fue abierto por el personal probincial en la entidad donde trabajo, violando la contraseña que le he puesto y sin mi concentimiento de esto. Lo supe por un correo que deje guardado en la bandeja de de borradores, lo primero que me preguntaron fue sobre ese correo y gracias a eso lo supe al momento que se habia cometido un delito a la privacidad del trabajor. A pesar de que nso entregan estos correos y nos piden ponerles contraseñas, los cuales nos dicen que son privados para uso del trabajador, el viernes me entere que esto era mentira. Quisiera saber que puedo hacer y que leyes me protegerian contra estas violaciones de seguridad del correo.
    Por favor si pueden envienme las respuesta o comentarios al correo, alfredo.lago@cha.jovenclub.cu

Haga un comentario.

Deje su comentario. Usted también puede subscribirse a estos comentarios vía RSS.



Optimizado para Firefox. Requiere resolución 1024 x 768 o superior.