jueves, 3 de noviembre de 2011

LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO (HARDWARE)

Casos De Normatividad Aplicada Al Equipo En México Y En El Mundo.

Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino.
Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear , o quizás falsificar documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales


Casos De Normatividad Aplicada Al Equipo En México Y En El Mundo.

Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino.
Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear , o quizás falsificar documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales

ARTICULO 2.- DE LA RESPONSABILIDAD.

Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable;

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo; y III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS. I. La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos de la Ley aplicable, se determine su adquisición;


La infraestructura de Tecnologías es regulada por la normatividad vigente y comprende los siguientes elementos:

Ø Equipos de cómputo y comunicaciones
Ø Dispositivos electrónicos y equipo médico que se comunica con computadoras o equipos de datos
Ø Redes de voz, datos y video
Ø Equipos de seguridad informática
Ø Centros de cómputo

La Infraestructura en Tecnologías de la Información para la Secretaría se construye con el criterio de utilizar estándares abiertos para el intercambio de información, operación e interoperabilidad. Para el caso de equipos de cómputo realizando la misma funcionalidad para las que fueron adquiridas, la vida esperada será de 10 años. Para el caso de equipos con componentes mecánicos móviles, la vida proyectada será de 5 años (impresoras, escaners, discos duros, entre otros).

Todo elemento de Tecnologías de la Información deberá utilizarse para los fines institucionales para el que fue adquirido, dándole un uso y mantenimiento adecuado de acuerdo a sus manuales y guías.

Catálogo de estándares de Hardware

La normatividad vigente contempla estándares de características para los siguientes elementos de hardware:
Ø Computadora PC Multimedia Básica
Ø Computadora PC Multimedia Media
Ø Computadora PC Multimedia Avanzada
Ø Servidor Modular Básico
Ø Laptop
Ø Laptop (Macintosh)
Ø Impresora Láser B/N Básica
Ø Impresora Láser B/N Avanzada
Ø Impresora Laser Color
Ø Impresora Laser Tabloide de Inyección
Ø Impresora Laser Tabloide Laser
Ø Impresora de Inyección de Tinta
Ø Impresora Multifuncional
Ø Impresora de FormatoGrande (PLOTTER)
Ø Impresora de Matriz de Puntos
Ø Scanner Cama Plana Alimentador Automático
Ø Scanner Cama Plana
Ø Camara Digital
Ø Monitor
Ø Videocamara
Ø No break
Ø No break Servidor
Ø Proyector Multimedia Básico
Ø Proyector Multimedia Medio
Ø Proyector Multimedia Avanzado
Ø Access Point
Ø Print Server
Ø Switch de 8 puertos
Ø Switch de 24 puertos
Ø Reproductor de DVD
Ø Equipo Videoconferencia
Ø Palm
Ø Jukebox

debilidades o insuficiencia de la normatividad

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.
Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.Las principales debilidades de la normatividad son basada en la criptografía que asu vez se divide en dos partes que contempla la criptografía y el criptoanálisis.

De tal forma ue no hay una norma o regla que regule las faltas de la criptogrfia en México de forma que es una de las debilidades esta

Criptografía

Transforma la información de tal manera que solo la parte involucrada pueda entender la información.
Criptoanálisis Metodologiaza y técnicas que permiten recuperar la información que asido tratada por métodos de encriptación, sin conocer la técnica usada para la informaciónñ

Objetivos

Mantener la confidencialidad, para que la información permanezca secreta y garantizar la autentificación que es la información que no sufrió cambios durante la implantación de una técnica de encriptación y por ultimo tenemos el criptosistema que es el algoritmo para cifrar o descifrar una información y en estos se basan en llaves de ellas depende si se dividen en simetricos y asimétricos.

No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental. Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.

El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP. En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado.

En esta normativa se incluía la criptografía como armamento de la categoría XIII (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dolares

2 comentarios: