
7 minute read
DELITOS INFORMÁTICOS
3. De ser necesario, se deberá evacuar al personal por una puerta alejada del área de concentración de las masas, quedando en las instalaciones el personal de seguridad y personal esencial.
4. Se deberá realizar el cierre total de todos los accesos a la oficina, quedando en la parte externa de la entrada de la oficina dentro de la torre los miembros de la Policía
Advertisement
Diplomática (cuerpo perteneciente a la Policía Nacional Bolivariana).
5. Si solicitan hablar con algún representante de esta organización, la reunión se deberá llevar a cabo fuera de las oficinas y se hablará solo con una persona del grupo, separado del resto de las personas y sin teléfono celular o cámaras. La persona designada de la OI deberá ir acompañada por miembros del equipo de seguridad.
6. En caso de no poder reunirse en las afueras, se permitirá el acceso a la oficina a una sola persona del grupo, la cual no podrá llevar teléfonos celulares ni cámaras.
7. Se debe hacer el esfuerzo para convencer a las personas de retirarse de forma pacífica.
8. Si las personas permanecen a fuera pudiendo generar un riesgo para el personal de la OI, se deberá activar el plan de continuidad de negocio donde se indique los mecanismos de teletrabajo o reubicación en otra sede, así como el resguardo de la documentación e información digital primordial para la OI, permaneciendo siempre en la oficina el personal de seguridad y personal esencial, los cuales deberán dejar de usar cualquier tipo de identificación de la
OI.
Conclusiones
• El departamento de seguridad de una Organización Internacional para cumplir sus objetivos de proteger al personal, información y activos, requiere la implementación de un Sistema Integrado de Seguridad basado en las mejores prácticas y estándares internacionales.
• La capacitación del personal de seguridad y el conocimiento del resto de los funcionarios de una OI, en materia de las políticas de seguridad y planes de contingencias, permitirá cumplir el objetivo de evitar la toma de la oficina.
• La armonía operativa entre los equipos de seguridad de la OI y de las
Torres Gerenciales es necesaria para lograr los objetivos de la Seguridad
Patrimonial.
• La inestabilidad político social del país genera las condiciones para incrementar el nivel de riesgo en cuanto a la toma de oficinas en las OI.
Recomendaciones
• El departamento de seguridad debe realizar un monitoreo continuo de la situación político social del país y desorden civil, que le permita generar alertas tempranas a una posible intención de reunión de masas ante el escenario posible de una toma de oficina, para ello es necesario contar con un Centro de Control y Comunicaciones.
• El departamento de seguridad debe mantener un contacto estrecho con los entes de seguridad del estado.
• Establecer en los planes de continuidad de negocio una sede alterna donde continuar con las operaciones de la organización.

Referencias Bibliográficas
Asis International (2009) Facilities Physical Security Measures. Asis International, Protección de Activos (2012) Seguridad Física. Broder, J. F. y Truker, E. (2012) Risk Analysis and the security survey. Garcia, M. L. (2006) Vulnerability Assessment of Physical Protection System. Garcia, M. L. (2008) The Design and Evaluation of Physical Protección Sistemas.

Ítalo Ramón Castillo Amaro
En la vida cotidiana se habla mucho de los beneficios que nos aporta hoy en día la tecnología, tanto los medios de comunicación como los de informática y su uso por toda la sociedad actual por igual; mi objetivo e interés es aportar un análisis de los contras que puede presentar esta rama en las conductas delictivas y que pueden desarrollar un gran avance tecnológico en diferentes campos. El desarrollo de la tecnología avanza de una manera que trae consigo aspectos negativos y esto conlleva a conductas antisociales y delictivas que van en contra de la sociedad y que hasta ahora nunca creí podría suceder. Los sistemas informáticos y de computación ofrecen nuevas oportunidades de desarrollar intelectos; y en la mayoría de los casos son sumamente complicados de infringir la ley y esto ha llevado a que delitos tradicionales se puedan cometer en formas no tradicionales.

Muchas de las empresas permiten a los socios, proveedores y terceros acceder a sus sistemas de información y es allí donde debemos saber que recursos e información de la empresa necesita protección; para desde ahí realizar los controles respectivos para los accesos a los sistemas y los derechos que deben tener los usuarios en los niveles de información que necesite, de manera de no desviarse de sus responsabilidades y temas que sean de su departamento o de su área de responsabilidad.
Es por ello, que en los últimos tiempos, gran parte de la sociedad ha estado usando estos sistemas de información para beneficiarse, usando esta tecnología en diversas actividades, más sin embargo, se necesita atender la regulación del uso indebido de los equipos de computación en las empresas y más cuando estas tiene acceso a los sistemas de información que puede ser sensible; debido a esto, muchas veces se piensa que los delitos informáticos son cometidos por la computadora, pero se debe recordar que detrás de cada equipo debe existir el hombre quien, en la combinación Hombre-Computadora, programe y cometa el delito. Por ello, en este trabajo, trataremos de realizar un análisis de medidas preventivas, ya sean de carácter administrativo o penal, que se consideren para tomar los correctivos necesarios al momento de infringir en este tipo de infracción o delito.
Desarrollar un sistema de seguridad informático y normativas que nos permita proteger tanto la información como los equipos de la empresa o compañía y desarrollar técnicas que nos apoyen en la identificación de los posible infractores y/o cometedores de los delitos informáticos dentro de las organizaciones.
Antes de entrar en tema se debe conocer que los delitos informáticos tienen una clasificación según el autor mexicano Julio Tellez Valdez y estos son los reconocidos por la Naciones Unidas que sería: como instrumento o medio o como fin u objetivo. Por lo tanto, es necesario entender los conceptos, los términos y tener en claro su significado y sus funciones, es por ello que debemos prestar mucha atención a los siguientes términos; tecnología de la información, sistemas, data, información, documento, computador, hardware, software, hacker, redes, virus, tarjetas inteligentes, contraseñas, información. Todas estas palabras forman parte del día a día en las empresas y sobre todo en los delitos que se cometen.
El departamento de sistemas dará la facilidad de crear contraseñas únicas por trabajador que deba tener acceso a los equipos de computación ya sean asignados o usados por un grupo en específico, esto con la finalidad que quede un registro de la información personal de cada trabajador y al momento de acceder al equipo de computación se pueda tener veracidad desde quien ingresó, el trabajo realizado y todos los datos del trabajador. Cada trabajador debe firmar un acta de compromiso, donde se comprometa a que la información y trabajos a realizar en los equipos son netamente laborales y no de conexión dudosa, de esta manera, tendremos la seguridad de que si el trabajador viola esta acta podría estudiarse la posibilidad de que acarree una sanción bien sea administrativa o penal dependiendo del hecho.
Es por ello que dentro de las empresas debemos desarrollar un sistema de seguridad que vaya ligado tanto la seguridad informática como la seguridad legal y de esta manera, brindar una mayor protección y asesoramiento tutelar, bien sea de manera técnica como normativa; basado en esto, la empresa debe crear una normativa donde de manera interna se pueda sancionar a la persona que incurra en una falta, la cual no incurra en delito, de manera de poder dar una sanción administrativa, lo cual llevaría a una toma de decisión interna por parte del jefe inmediato, como de la junta directiva y personal de alto cargo dentro de la organización.
En los casos de sanciones por parte de la empresa podemos destacar las siguientes: separación temporal del cargo, llamados de atención por escrito, hasta separación del cargo de manera permanente de la persona o personas que estén vinculadas al caso y hayan actuado o participado de manera directa en la falta, esto siempre y cuando se compruebe la participación en el acto.
En caso que el hecho que se haya cometido llegue a incurrir en un delito, debería de regirse por la Ley Especial Contra Delitos Informáticos, donde su objetivo principal está plasmado. En el artículo 1 de la Ley Especial Contra Delitos Informáticos: