6 minute read

DESARROLLO DE UN PROYECTO DE INSPECCIONES DE SEGURIDAD (PPS) Y LAS AUDITORIAS

Objeto de la Ley. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

Su objeto es muy completo y por esta ley podríamos guiarnos para las sanciones que la o las personas que hayan incurrido en un delito puedan ser procesados ante las autoridades competentes.

Advertisement

Estas autoridades son principalmente: la Fiscalía General del Ministerio Publico más cercano; y es allí donde el fiscal ordenará y dirigirá una investigación penal, la denuncia para el comienzo de la investigación puede ser realizada por una persona natural o jurídica, quien este directamente ofendido por el hecho ilícito.

Cuando se presente un hecho, bien sea falta o delito, debemos recabar todas las pruebas, motivados a que de esta manera podemos tener control como la parte afectada, ya que al momento de la reconstrucción de los hechos, esto va a ser fundamental para la toma de decisiones ante una sanción o imputación ante un delito. Luego de la realización de la denuncia se debe hacer seguimiento a las actuaciones, de manera de llevar a últimas instancias las actuaciones y poder saber los pasos a seguir durante y después de la sentencia del juez encargado de dictaminarla.

Al momento de poner en práctica todo lo necesario para actuar ante un fraude informático, bien sea catalogado como falta o delito, debemos tener en cuenta el impacto que causara dentro de la organización. Siempre debemos actuar de manera objetiva y directa, de manera que al momento de descubrir el fraude se identifique al trabajador involucrado, de forma que este sea llamado directamente y se le informe sobre la falta o delito cometido; tomando en cuenta que debemos tener las pruebas que son las causas probatorias del delito o la falta; si el trabajador no admite los hechos y este comete una falta, se debe hacer una descargas de las pruebas, donde este vea que ha sido descubierto y por normativa de la empresa, esta pueda tomar acciones administrativas internas con el trabajador.

En el caso de admitir los hechos ante una falta, esta se dejara a criterio del jefe inmediato y directivo o personal de alto cargo en la empresa para determinar su permanencia dentro de la empresa. En el caso que se haya cometido un delito informático o fraude y el involucrado no admita los hechos, la persona afectada, directamente, podrá colocar la denuncia ante el Ministerio Publico donde el fiscal a cargo dirigirá las investigaciones correspondientes al caso y decidirá la pena. En la admisión de los hechos ante el delito, el afectado de igual manera realizará la denuncia de manera de cumplir con los requisitos y el fiscal se encargará de las investigaciones respectivas para determinar la culpabilidad.

Por lo tanto, en las faltas o delitos, siempre se deben tomar acciones correctivas, las cuales podrán regir la conducta del o las personas que tienen responsabilidades o estén bajo un cargo dentro de una empresa y deban cumplir los lineamientos.

Conclusiones

Luego de desarrollar este tema, se puede tomar en cuenta que desde nuestro hogar, lugar de trabajo o sitio destinado para hacer uso de equipos de computación, cualquier persona puede hacernos daño, suplantando nuestra identidad, pudiendo cometer fraudes o delitos informáticos, conllevando responsabilidades individuales, las cuales son sancionadas de manera administrativa o penal dependiendo de la gravedad del hecho cometido.

Es por ello que las leyes a nivel mundial se han estado derogando y actualizando con el pasar de los años; así como también se realiza la actualización de la tecnología, para poder estar a la par de las nuevas generaciones de hackers y delitos que día a día se ven en nuestra sociedad.

Recomendaciones

En vista de las diferentes situaciones presentadas, a lo largo del desarrollo acelerado de la tecnología, se puede recomendar lo siguiente: Hacer uso de contraseñas en los equipos de computación. No divulgar información como las claves de acceso y de identificación de la persona. Nunca dejarse llevar por la confianza que se tenga hacia personas cercanas para divulgar información sensible, bien sea personal o laboral. Siempre estar atento a los alrededores al momento de ingresar claves y contraseñas. Si se está siendo víctima de un delito informático denuncie. Si ve alguna irregularidad por parte de alguna persona, bien sea cercana o no, informe inmediatamente para que sean tomada las acciones correspondientes.

Referencias Bibliográficas

Einstein A., Morales G. Delitos Informáticos. Recuperado de: https://www.monografias.com/trabajos17/delitos-informaticos/ delitos-informaticos.shtml#clasif Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001. Landaverte, M.; Soto, J. y Torres J. (2000) Delitos Informáticos. Recuperando de: http://monografias.com/trabajos/legisdelinf/ legisdelinf.shtml Tipos de delitos informáticos reconocidos por Naciones Unidas. (Visitada el 5 de junio de 2002).

Leonardo G. Adames

El presente ensayo versa sobre las Inspecciones de Seguridad (PPS) y las auditorias que deben ser aplicadas en la empresa Sucesora de José Puig (Sucursal Cagua), se realiza con la finalidad de evaluar los potenciales riesgos y amenazas a los que se exponen tanto los empleados, visitantes, contratistas, suplidores entre otros; y la información importante de la empresa y sus instalaciones. Así como medir mediante el estudio, observación de campo, análisis de riesgos y evaluación de accesos, las posibles situaciones que se han presentado en las instalaciones y el entorno por información de allegados e información de noticias criminales, comentarios sobre eventos, siniestros, delitos contra la propiedad y las personas, las condiciones de inseguridad palpables del perímetro e, igualmente, proponer con dicho ensayo la implementación del mismo, las mejoras y optimización del sistemas de controles, tanto de recepción, accesos, vigilancia, monitoreo de CCTV, resguardo de perímetros, entre otros.

El presente pliego tiene por objeto el diseño de un Plan de Seguridad Integral (en adelante, PSS) para PUIG que permita controlar y minimizar los niveles de riesgo asociados a las instalaciones, servicios y sistemas de información de la empresa conforme a la criticidad de sus procesos de negocio.

El plan servirá de referencia para alcanzar y mantener, mediante la implantación de los proyectos y acciones definidos en el mismo, el nivel de seguridad objetivo de PUIG en el corto, medio y largo plazo.

Actualmente la seguridad, entendida en su sentido más amplio, se ha convertido en una parte crítica para la inmensa mayoría de las organizaciones por lo que deben estar preparadas para gestionarla correctamente y afrontar con el mínimo impacto posible las incidencias que se vayan produciendo. En esta línea, las instalaciones, sistemas, comunicaciones y tecnologías de la información que dan soporte a los servicios de PUIG, deben ser administrados y operados con diligencia, tomando las medidas adecuadas para proteger en primer lugar a las personas, en segundo lugar a los sistemas de información y los bienes, frente a daños accidentales o amenazas deliberadas de rápida evolución con potencial para incidir en la confidencialidad, integridad y disponibilidad de la información tratada y de los servicios prestados. El entorno a proteger tendrá su ámbito de actuación en la dependencia de la sede Calle Lazo Urbanización Cormisa Cagua Maracay Estado Aragua Caracas- Venezuela.

Causas de la Generación de Riesgo y Amenaza en una Instalación AMENAZAS AGENTES DE AMENAZAS

Robo de dinero

Robo de materiales (fijos o en tránsito) • Delincuencia organizada • Delincuencia común y esporádica • Empleados descontentos • Delincuencia organizada • Delincuencia común y esporádica • Empleados descontentos

Hurto de dinero • Empleados o visitantes descontentos

Hurto de materiales y equipos • Empleados descontentos

Hurto de Vehículos

Consumo de Drogas

Lesiones personales *

Homicidio * • Delincuencia organizada • Delincuencia común y esporádica • Visitantes • Empleados, visitantes, contratista • Conflictos personales • Accidente o incidente • Delincuencia organizada • Delincuencia común y esporádica • Conflictos personales

Saqueos • Habitantes de zonas circunvecinas

Secuestro • Hampa Común y/ o Delincuencia organizada

* Se consideran como posible consecuencia de un robo.

This article is from: