Вы находитесь на странице: 1из 14

1- Mencione Los aspectos negativos en la informtica

Piratera de software, Falsificacin de Software, Virus De Computadoras, Robo de


hardware.

2- Hable de las implicaciones que tienen los Delitos informticos


Un delito informtico es toda aquella accin, tpica, antijurdica y culpable,
que se da por vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido a que la
informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como un delito,
segn la "Teora del delito", por lo cual se definen como abusos informticos,
y parte de la criminalidad informtica.

3- Diga que comprenden los crmenes por computadoras


Spam
El Spam o los correos electrnicos, no solicitados para propsito comercial,
es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el
mundo es relativamente nueva (en Espaa la LSSI o Ley de la Sociedad de
los Servicios de Informacin) y por lo general impone normas que permiten
la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
email.

4- Diga cmo se clasifican los Delitos Informticos segn las


Naciones Unidas.
Tipos de Delitos Informticos Dados a Conocer por Naciones Unidas.

Fraudes cometidos
La manipulacin de programas
Manipulacin de los datos de salida
Falsificaciones Informticas
Sabotaje informtico
Virus
Gusanos
Bomba lgica o cronolgica
Piratas Informticos
Acceso no autorizado a Sistemas o Servicios
.

5- Hable del delito que se comete a travs de la Manipulacin de los


Datos de entrada.
fraudes cometidos mediante manipulacin de computadoras

manipulacin de los datos de entrada


Este tipo de fraude informtico, conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de cometer y
difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

Manipulacin de programas
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo
tiempo que su funcin normal.

Manipulacin de los datos de salida


Se efecta fijando un objetivo al funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la computadora en
la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a
base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para
codificar informacin electrnica falsificada en las bandas magnticas de las
tarjetas bancarias y de las tarjetas de crdito.

Manipulacin informtica aprovechando repeticiones automticas de los


procesos de cmputo
Es una tcnica especializada que se denomina "tcnica del salchichn" en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a otra.
2. Falsificaciones informticas
Como objeto
Cuando se alteran datos de los documentos almacenados en forma
computarizada.

Como instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los documentos autnticos.

3. daos o modificaciones de programas o datos computarizados

Sabotaje informtico
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos
de computadora con intencin de obstaculizar el funcionamiento normal del
sistema. Las tcnicas que permiten cometer sabotajes informticos son:

Virus
Es una serie de claves programticas que pueden adherirse a los programas
legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico
que ha quedado infectada, as como utilizando el mtodo del Caballo de
Troya.

Gusanos
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, un programa gusano que subsiguientemente se destruir puede
dar instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica
Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora
bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de
dao. Su detonacin puede programarse para que cause el mximo de dao y
para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de
extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla la bomba.

4. Acceso no autorizado a servicios y sistemas informticos


Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

Piratas informticos o hackers


El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuacin. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informticos se hacen pasar por usuarios
legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los
que los usuarios pueden emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.

Reproduccin no autorizada de programas informticos de proteccin


legal
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales.
6- Hable del delito que se comete a travs de la Manipulacin de
Programas.

- Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante


manipulacin y uso de computadoras.

- Manipulacin de los datos de entrada- este fraude es tambin conocido como


sustraccin de datos, delito de esta nueva generacin ms comn en este campo
computarizado. Este delito no precisa de conocimientos tcnicos de informtica y
puede utilizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

7- Hable del delito que se comete a travs de la Manipulacin de los


Datos de salida

8- Hable del fraude que se efecta a travs de la Manipulacin de


Manipulacin informtica.

El fraude informtico. Consideraciones generales

El espectacular desarrollo de la Informtica ha abierto las puertas a nuevas


posibilidades de delincuencia antes impensables, en este sentido puede ser el
objeto del ataque o el medio para cometer otros delitos, por lo que se hace
necesaria su proteccin mediante una legislacin que ha de acercarse lo ms
posible a los distintos medios de proteccin ya existentes, creando una nueva
regulacin solo en aquellos aspectos en los que sea imprescindible. Un anlisis
de las legislaciones de diversos pases arroja que las normas jurdicas puestas
en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin
reunida y procesada mediante el uso de computadoras, e incluso en algunas de
ellas se ha previsto formar rganos especializados que protejan los derechos de
los ciudadanos amenazados por los ordenadores.

9- Diga qu es el Sabotaje informtico.

Qu es el sabotaje?
Es una accin deliberada dirigida a debilitar a otro mediante la subversin, la
obstruccin, la interrupcin o la destruccin de material.
10- Diga las diferencias entre un virus, un gusano y una bomba
Lgica o cronolgica.

Un virus informtico es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el cdigo de este.

Un gusano informtico (tambin llamado Worm por su apcope en ingls, I


de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a s mismo.

Una bomba lgica es una parte de cdigo insertada intencionalmente en un


programa informtico que permanece oculto hasta cumplirse una o ms
condiciones preprogramadas, en ese momento se ejecuta una accin
maliciosa.

11- Mencione algunos de los motivos por los que puede ocurrir el
Acceso no autorizado a servicios y sistemas informticos.

12- Diga de cuales formas pueden tener acceso los Piratas informticos o
hackers a un sistema informtico.

13- Hable de la piratera de software.

Piratera de Software

La piratera de software o ms bien el uso ilegal de software es el uso de


software sin contar con la respectiva licencia, lo cual corresponde a las
siguientes situaciones: Copiar e instalar un software adquirido en ms de un
computador personal Copiar medios (CD u otro medio) con fines de
instalacin y distribucin Instalar actualizaciones son contar con la debida
licencia Adquirir software con algn tipo de beneficio acadmico o
restringido y destinarlo para uso comercial Descargar software de desde
Internet sin la debida licencia Comprar copias no autorizadas de software.
14- Mencione algunas de las formas que se puede piratear un
Software.

Piratera de software

El problema legal ms grande que afecta a la industria de las computadoras es


la Piratera de Software, la cual consiste en la copia o uso ilegal de los
programas. La piratera es un problema enorme debido a que es muy fcil de
hacer. En la mayor parte de los casos, robar un programa no es ms difcil de
lo que es grabar un disco compacto de msica que le ha pedido prestado a un
amigo. Los piratas de software renuncian al derecho de recibir
actualizaciones y soporte tcnico, pero obtienen el uso del programa sin pagar
por l. Muchos programas de software comercial, software que debe
comprarse antes de usarlo, cuesta poco, de 20 a 50 dlares, pero la mayor de
las aplicaciones cuestan entre 100 y 500 dlares. Las aplicaciones muy
especializadas o complejas pueden costar varios miles de dlares.

15- Mencione cinco de los efectos de la piratera de software

Los piratas informticos hacen copias ilegales del software de marca. Los
piratas tambin utilizan para ellos mismos las copias ilegales o venden el
software a los clientes que pueden o no saber que el software es ilegal, por un
precio menor al del mercado. En cualquier caso, la piratera de software pone
en peligro la integridad financiera de las empresas de desarrollo, obligando a
estas empresas a desviar lo que sera de otra manera los esfuerzos creativos
en medidas adicionales contra la piratera y hacen vulnerable la seguridad de
TI de los clientes desprevenidos.

los infractores se les puede imponer una multa de 250.000 USD y/o pueden
ser condenados a prisin.

16- Hable de los Riesgos de la piratera de software, para los


Consumidores, para los desabolladores de software, para los
Vendedores.

Consecuencias de la piratera
La piratera de software es un robo. Si usted o su empresa se ven envueltos en
la copia y/o distribucin de copias ilegales de software, pueden ser acusados
de piratera segn las leyes civiles y penales. Si el propietario del software
decide presentar una demanda, puede evitar de inmediato que usted contine
usando y/o distribuyendo el software y puede tambin exigirle dinero por los
daos ocasionados. El propietario del software puede elegir entre daos
reales, que incluyen la suma de dinero que perdi debido a la infraccin de la
que fue vctima (incluidas las ganancias atribuibles a tal infraccin), y los
daos conforme a ley, que pueden ser millones de dlares en el caso de
infraccin intencional. Adems, el gobierno puede procesarlo por el delito de
quebrantamiento del derecho de autor.

17- En qu consiste la falsificacin de Software.

Falsificacin de Software
Compartir software en forma ilegal con amigos o dentro de una compaa es
un problema. La falsificacin descarda con la intencin de vender es otro
problema por completo. Este concepto es similar a vender ropa o mercanca
de piel con etiquetas de diseador cuando en realidad son imitaciones baratas.
Copia software, sin embargo, es mucho ms fcil que copiar ropa del
diseador. Aunque nuevos tratados agresivos estn obligados a los pases a
conceder ms proteccin contra la piratera y la falsificacin de software, la
falsificacin es un gran negocio en algunas partes del mundo, de manera ms
notable en Europa y Asia. En muchos pases, los productos de software y
otros tipos de propiedad intelectual no disfrutan de las mismas protecciones
de derechos de autor o marca registrada como otros tipos de productos.

18- Diga qu es un software beta

Software Beta se refiere al equipo de software que est en fase de pruebas y


todava no ha sido lanzado oficialmente. La fase beta sigue a la fase alfa ,
pero precede a la versin final. Algunos programas de software beta slo est
disponible para un nmero selecto de usuarios, mientras que otros programas
beta se liberan al pblico en general.

19- Diga de cuantas formas se puedes propagar los virus

La insercin del virus en un programa se llama infeccin, y el cdigo


infectado del archivo (o ejecutable que no es parte de un archivo) se llama
hospedador (host).

Los virus se reproducen al infectar aplicaciones husped. Esto significa que


copian una parte del cdigo ejecutable en un programa existente. Los virus se
programan de manera de no infectar el mismo archivo muchas veces y
asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie
de bytes en la aplicacin infectada, los cuales verifican si ya ha se ha
producido la infeccin. Esto se denomina firma de virus.
20- Diga Cmo nacieron los virus

Cmo nacieron los virus informticosCon el objetivo de modificar la


actividad correcta de un ordenador sin el permiso de su usuario, los virus
nacieron como malware para reemplazar los archivos ejecutables por otros
infectados con su mismo cdigo.

21- Diga cuales tareas pueden llevar a cabo los virus


1- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. Tambin puede ser "no
residente", cuando el cdigo del virus es ejecutado solamente cada vez
que un archivo es abierto.

2- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn


ellos mismos a archivos de la computadora y luego atacarn el ordenador,
esto causa que el virus se esparza ms rpidamente.

22- Mencione algunas de las Caractersticas de los virus

Caractersticas generales de los virus informticos

Aqu enumeramos una lista de algunas propiedades que los virus de


computadora pueden presentar y los efectos que producen. No todos los virus
presentarn estas caractersticas.

1.- Los virus pueden infectar mltiples archivos de la computadora infectada


(y la red a la que pertenece): Debido a que algunos virus residen en la
memoria, tan pronto como un disquete o programa es cargado en la misma, el
virus se suma o adhiere a la memoria misma y luego es capaz de infectar
cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar


su cdigo, lo que significa que un virus puede tener mltiples variantes
similares, hacindolos difciles de detectar.

23- De qu forma se transportan los virus.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y


reparacin. Como lo hacen:

a) El virus re-orienta la lectura del disco para evitar ser detectado;


b) Los datos sobre el tamao del directorio infectado son modificados en la
FAT, para evitar que se descubran bytes extra que aporta el virus;

c) encriptamiento: el virus se encripta en smbolos sin sentido para no ser


detectado, pero para destruir o replicarse debe desencriptarse siendo entonces
detectable;

d) polimorfismo: mutan cambiando segmentos del cdigo para parecer


distintos en cada "nueva generacin", lo que los hace muy difciles de
detectar y destruir;

24- Hable de las Propiedades de los virus.


Adems de la caracterstica principal de estos programas, que es su facultad
de duplicacin, existen otros muchos caracteres de los virus:

- Modifican el cdigo ejecutable. Aqu aparece el objetivo contagio. Para


que un virus contagie a otros programas ejecutables, debe ser capaz de
alterar la organizacin del cdigo del programa que va a infectar entre
otros.

25- Diga Cmo se clasifican los virus de acuerdo al lugar donde se


Alojan, la tcnica de replicacin o la plataforma en la cual trabajan.

Virus del Master Boot Record (MBR). Infectan al MBR de un disco duro.
Pueden borrarse fcilmente sin necesidad de un antivirus arrancando con un
diskette limpio y ejecutando el comando FDISK /MBR desde la lnea de
comandos. Virus del sector de arranque. Infectan tanto el sector de arranque
como la tabla de particin de un disco. Este tipo de normalmente intentan
infectar cada uno de los discos a los que se accede en el sistema infectado, se
alojan en el rea donde estn los archivos que se cargan a memoria principal
antes de cualquier programado disk boot sector. Virus de sistema.
Producidos para afectar en primer lugar al COMMAND.COM y
posteriormente el MBR. Este tipo de virus infecta archivos que la mquina
utiliza como interfase con el usuario, como COMMAND.COM. De esta
forma, adquieren el control para infectar todo disco que se introduzca en la
computadora.

26- Mencione algunos de los sntomas tpicos de una infeccin

Los programas tardan ms de lo normal en iniciarse. Las operaciones


rutinarias se realizan con ms lentitud. Los programas acceden a mltiples
unidades de discos cuando antes no lo hacan. Los programas dirigen los
accesos a los discos en tiempos inusuales o con una frecuencia mayor. El
nmero de sectores daados de disco aumenta constantemente. Programas
que normalmente se comportan bien, funcionan de modo anormal o dejan de
funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o
directorios de origen desconocido .Los archivos son sustituidos por objetos de
origen desconocido o por datos falseados. Nombres, extensiones, fechas,
atributos o datos cambian en archivos o directorios que no han sido
modificados por los usuarios.

27- Hable de las diferentes categoras de daos de los virus

Los virus informticos no afectan (en su gran mayora) directamente el


hardware sino a travs de los programas que lo controlan; en ocasiones no
contienen cdigo nocivo, o bien, nicamente causan dao al reproducirse y
utilizar recursos escasos como el espacio en el disco rgido, tiempo de
procesamiento, memoria, etc.

Dao Implcito, Dao Explcito, Daos triviales

28- Diga cul es la funcin de un programa antivirus.

Un antivirus es un programa cuya principal finalidad es la deteccin, bloqueo


y eliminacin de virus y otros cdigos maliciosos. Sin embargo, dependiendo
del fabricante, ste puede ofrecer otros servicios adicionales muy interesantes
para mantener el ordenador protegido. Todo el mundo sabe que es importante
tener instalado un antivirus en su ordenador.

29- Cuales medidas se deben tomar contra los virus

Para mantener el sistema protegido cuando se est conectado a Internet, se


debe tener instalado, activo y actualizado, un antivirus para la deteccin y
eliminacin de malwares como virus, gusanos y troyanos; un antispyware
para la deteccin y eliminacin de spywares o programas espas y un firewall
para evitar posibles ataques desde la red. Un antivirus es una aplicacin o
grupo de aplicaciones dedicadas a la prevencin, bsqueda, deteccin y
borrado de programas malignos en sistemas informticos. Tales amenazas
suelen denominarse malwares y entre ellos se incluyen virus, troyanos,
gusanos, etc.

30- Cuales cosas se deben considerar en la Eleccin de un antivirus


31- Hable de la estructura de un programa antivirus

Para comprender el funcionamiento de un programa antivirus es necesario


estudiar los mdulos que lo componen. 8.2.1 Mdulo de identificacin o de
control. En este mdulo se registran los cambios realizados por un virus en
los programas ejecutables o en reas crticas del disco duro, con este fin usa
la tcnica de verificacin de integridad, de esta forma se controla la
informacin en el disco duro buscando prevenir que sea modificada de
acuerdo con los requerimientos del usuario nicamente .En este mdulo
tambin se realiza la identificacin del virus, para lo cual existen varias
tcnicas como el scanning y los algoritmos heursticos.

32- Diga Cuales son los programas antivirus ms comunes.

TDEFENDER ANTIVIRUS 2009: Es un producto antivirus de alta


seguridad, con funciones diseadas para cumplir las necesidades de
proteccin.

ESET Smart Security: Es la solucin unificada que integra los mdulos


Antispyware, Antispam y Cortafuegos personal junto al antivirus NOD32 con
su heurstica avanzada ThreatSense, lo que permite que cada mdulo
comparta informacin de forma recproca para evaluar y clasificar cada
amenaza conjuntamente entre otros.

33- Cuales antivirus recomiendan los especialistas.

Panda Cloud Antivirus. Alguna ha visto al osito Panda protegiendo su PC?


Pues esta versin del Panda Antivirus es gratuita y est en la nube', es decir,
analiza su equipo desde sus servidores en Internet y mantiene su base de
datos constantemente actualizada casi en tiempo real. En el portal
especializado Genbeta fue elegido por los lectores como "el mejor software
de seguridad del 2010.

Avast! Free Antivirus. Es el antivirus ms usado en Windows, segn un


estudio de la compaa de seguridad OPSWAT publicado el ao pasado.
Avast, adems, est primero en las lista de antivirus ms descargados de
Softonic.com y es calificado como "el mejor programa". Tiene una versin
Pro.
34- Diga qu es un Hackers.

Hacker es toda aquella persona con elevados conocimientos informticos


independientemente de la finalidad con que los use. Aquellas personas que
tienen fines maliciosos, son llamados Crackers. stos ltimos son los
delincuentes informticos.

35- Hable de los mtodos y herramientas de ataque del hacker

En los primeros aos, los ataques involucraban poca sofisticacin tcnica.


Los insiders (empleados disconformes o personas externas con acceso a
sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o
registros. Los outsiders (personas que atacan desde afuera de la ubicacin
fsica de la organizacin) ingresaban a la red simplemente averiguando una
password vlida.

A travs de los aos se han desarrollado formas cada vez ms sofisticadas de


ataque para explotar

"agujeros" en el diseo, configuracin y operacin de los sistemas.

36- Diga que es una Intranet

Una intranet es una red de ordenadores privados que utiliza tecnologa


Internet para compartir dentro de una organizacin parte de sus sistemas de
informacin y sistemas operacionales. El trmino intranet se utiliza en
oposicin a Internet, una red entre organizaciones, haciendo referencia por
contra a una red comprendida en el mbito de una organizacin como SVA..

37- Qu son las polticas de seguridad?

La poltica de seguridad es un documento de alto nivel que denota el


compromiso de la gerencia con la seguridad de la informacin. Contiene la
definicin de la seguridad de la informacin bajo el punto de vista de cierta
entidad.

38- Cmo establecer polticas de seguridad para una INTRANET.

Problema: Aunque una INTRANET sea una red privada en la que se tengan
grupos bien definidos y limitados sta no se encuentra exenta de ataques que
pudiesen poner en riesgo la informacin que maneja, ya que la mayora de
stos son provocados por sus mismos usuarios.

39- Que son las polticas de contraseas?

40- Hable de las polticas de control de acceso.

41- Polticas de uso adecuado.

42- Polticas de respaldos.

Si el monitor, la memoria e incluso el CPU de nuestra computadora dejan de


funcionar, simplemente lo reemplazamos y no hay mayores dificultades. Pero
si falla el disco duro, el dao puede ser irreversible, puede significar la
prdida total de nuestra informacin. Es principalmente por esta razn por la
que debemos respaldar la informacin importante. Imaginmonos ahora lo
que pasara si esto sucediera en una empresa, las prdidas econmicas
podran ser cuantiosas. Los negocios de todos los tipos y tamaos confan en
la informacin computarizada para facilitar su operacin. La prdida de
informacin provoca un dao de fondo.

43- Polticas de correo electrnico

44- Polticas de control de acceso Fsico.

Esta solucin permite el control de los puntos estratgicos de una compaa


mediante equipos que verifican la identidad de las personas en el momento de
ingresar a las instalaciones. Este tipo de control maneja polticas totales o
parciales de acceso, mantiene Control de tiempo de las personas que realizan
transacciones Mediante un manejo avanzado credencializacin que permite
controlar, limitar, monitorear y auditar el acceso fsico. Este tipo de sistema es
ideal para organizaciones que desea controlar una nica rea restringida o
mltiples puertas de acceso.