3.2. relativa al equipo (seguridad en dispositivos de almacenamiento, en impresoras, escanners,...

Upload: brandoon-morales

Post on 06-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    1/38

    3.2. Relativa al equipo (Seguridad en dispositivos dealmacenamiento, en impresoras, escanners, faxes, cámaras WEB,telfonos o dispositivos m!viles, protecci!n de los equipos " estaciones de tra#a$o, salida de equipo%

    SEGURIDAD EN DISPOSITIVOS DE ALMACENAMIENTO

    Diferentes tipos de dispositivos de almaenamiento

    Las unidades de almacenamiento son dispositivos periféricos del sistema, queactúan como medio de soporte para la grabación de programas de usuario, asícomo de datos y ficheros que son manejados por las aplicaciones que se ejecutanen estos sistemas.

    Los siguientes constituyen los tipos más comunes de dispositivos dealmacenamiento

    !"nidades de #isquete.

    !"nidades de compresión $%&.

    !"nidades para 'inta.

    !(emorias )lash.

    !(inidiscos duros *(icrodrives+.

    !"nidades de #isco #uro

    !"nidad de '#

    !"nidad de ##

    -l ## también es un medio de almacenamiento óptico dentro de la categoría delos discos compactos con capacidades de entre ./ y 0.123. -l ## es utili4adoen la mayoría de los casos para almacenamiento de audio y video5 también parasoft6are autoejecutable en el que normalmente el espacio de un '# no es

    suficiente. &ara el respaldo de información es necesario contar con una unidadlectora7escritora de ## junto con soft6are especiali4ado para la grabación.

    !"enas pr#tias para el respaldo de informai$n

    %Eli&e el medio de almaenamiento 8i sólo manejas archivos de te9to, hojas decálculo, presentaciones con diapositivas o documentos ), éstos requieren demuy poco espacio, por lo que es mejor utili4ar "83:s o '#:s5 pero si manejas

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    2/38

    grandes cantidades de información utili4a dispositivos de mayor capacidad, comodice el dicho ;de acuerdo al sapo es la pedrada

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    3/38

    %. 

    Listado de e9clusión 3ase de datos que tiene por objeto registrar de maneragratuita la negativa del titular al tratamiento de sus datos personales5

    . (edidas de seguridad administrativas 'onjunto de acciones y mecanismospara establecer la gestión, soporte y revisión de la seguridad de la información a

    nivel organi4acional, la identificación y clasificación de la 

    información, así comola concienciación, formación y capacitación del personal, en materia de protecciónde datos personales5

    %. (edidas de seguridad físicas 'onjunto de acciones y mecanismos, ya seaque empleen o no la tecnología, destinados para

    a+ 

    &revenir el acceso no autori4ado, el da?o o interferencia a las instalacionesfísicas, áreas críticas de la organi4ación, equipo e información5

    b+ 

    &roteger los equipos móviles, portátiles o de fácil remoción, situados dentro o

    fuera de las instalaciones5

    c+ &roveer a los equipos que contienen o almacenan datos personales de unmantenimiento que asegure su disponibilidad, funcionalidad e integridad, y

    d+ 

    2aranti4ar la eliminación de datos de forma segura5

    %%. 

    (edidas de seguridad técnicas 'onjunto de actividades, controles omecanismos con resultado medible, que se valen de la tecnología para asegurarque

    a+ 

    -l acceso a las bases de datos lógicas o a la información en formato lógicosea por usuarios identificados y autori4ados5

    b+ 

    -l acceso referido en el inciso anterior sea únicamente para que el usuariolleve a cabo las actividades que requiere con motivo de sus funciones5

    c+ 

    8e incluyan acciones para la adquisiciónJ operación, desarrollo ymantenimiento de sistemas seguros, y

    d+ 

    8e lleve a cabo la gestión de comunicaciones y operaciones de los recursosinformáticos que se utilicen en el tratamiento de datos personales5

    %%%. &ersona física identificable @oda persona física cuya identidad puedadeterminarse, directa o indirectamente, mediante cualquier información. Ao seconsidera persona física identificable cuando para lograr la identidad de ésta serequieran pla4os o actividades desproporcionadas5

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    4/38

    %K. 

    Gemisión La comunicación de datos personales entre el responsable y elencargado, dentro o fuera del territorio me9icano5

    K. 8oporte electrónico (edio de almacenamiento al que se pueda acceder sólomediante el uso de algún aparato con circuitos electrónicos que procese su

    contenido para e9aminar, modificar o almacenar los datos 

    personales, incluidoslos microfilms5

    K%. 

    8oporte físico (edio de almacenamiento inteligible a simple vista, es decir,que no requiere de ningún aparato que procese su contenido para e9aminar,modificar o almacenar los datos personales, y

    K%%. 

    8upresión Cctividad consistente en eliminar, borrar o destruir el o los datospersonales, una ve4 concluido el periodo de bloqueo, bajo las medidas deseguridad previamente establecidas por el responsable.

     mbito objetivo de aplicación

     Crtículo F.E -l presente Geglamento será de aplicación al tratamiento de datospersonales que obren en soportes físicos o electrónicos, que hagan posible elacceso a los datos personales con arreglo a criterios

     

    determinados, conindependencia de la forma o modalidad de su creación, tipo de soporte,procesamiento, almacenamiento y organi4ación.

    Ao se aplicarán las disposiciones del presente Geglamento cuando para acceder alos datos personales, se requieran pla4os o actividades desproporcionadas.

    -n términos del artículo F, fracción de la Ley, los datos personales podrán estare9presados en forma numérica, alfabética, gráfica, fotográfica, acústica o decualquier otro tipo, concerniente a una persona física

     

    identificada o personafísica identificable.

     mbito territorial de aplicación

     Crtículo .E -l presente Geglamento será de aplicación obligatoria a todotratamiento cuando

    %. 

    8ea efectuado en un establecimiento del responsable ubicado en territoriome9icano5

    %%. 8ea efectuado por un encargado con independencia de su ubicación, anombre de un responsable establecido en territorio me9icano5

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    5/38

    %%%. 

    -l responsable no esté establecido en territorio me9icano pero le resulteaplicable la legislación me9icana, derivado de la celebración de un contrato o entérminos del derecho internacional, y

    %. 

    -l responsable no esté establecido en territorio me9icano y utilice medios

    situados en dicho territorio, salvo que tales medios se utilicen únicamente confines de tránsito que no impliquen un tratamiento. &ara

     

    efectos de esta fracción,el responsable deberá proveer los medios que resulten necesarios para el efectivocumplimiento de las obligaciones que impone la Ley, su Geglamento y demásdisposiciones aplicables,

     

    derivado del tratamiento de datos personales. &ara ello,podrá designar un representante o implementar el mecanismo que considerepertinente, siempre que a través del mismo se garantice que el responsable estaráen posibilidades de cumplir de manera efectiva, en territorio me9icano, con lasobligaciones que la normativa aplicable imponen a aquellas personas físicas omorales que tratan datos personales en (é9ico.

     Cdemás de los artículos

     Crtículo HM.E La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada olos derechos de terceros, provoque algún delito, o

     

    perturbe el orden público5 elderecho de réplica será ejercido en los términos dispuestos por la ley. -l derecho ala información será garanti4ado por el -stado.

    @oda persona tiene derecho al libre acceso a información plural y oportuna, asícomo a buscar, recibir y difundir información e ideas de toda índole por cualquiermedio de e9presión.

    -l -stado garanti4ará el derecho de acceso a las tecnologías de la información ycomunicación, así como a los servicios de radiodifusión y telecomunicaciones,incluido el de banda ancha e internet. &ara tales efectos, el -stado establecerácondiciones de competencia efectiva en la prestación de dichos servicios.

    -l -stado garanti4ará el derecho de acceso a las tecnologías de la información ycomunicación, así como a los servicios de radiodifusión y telecomunicaciones,incluido el de banda ancha e internet. &ara tales efectos, el -stado establecerá

    condiciones de competencia efectiva en la prestación de dichos servicios.

     C. &ara el ejercicio del derecho de acceso a la información, la )ederación, los-stados y el #istrito )ederal, en el ámbito de sus respectivas competencias, seregirán por los siguientes principios y bases

    %. a %%. …

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    6/38

    3. -n materia de radiodifusión y telecomunicaciones

    %. -l -stado garanti4ará a la población su integración a la sociedad de lainformación y el conocimiento, mediante una política de inclusión digital universalcon metas anuales y se9enales.

    %%. Las telecomunicaciones son servicios públicos de interés general, por lo que el-stado garanti4ará que

     

    sean prestados en condiciones de competencia, calidad,pluralidad, cobertura universal, intercone9ión,

     

    convergencia, continuidad, accesolibre y sin injerencias arbitrarias.

     Crtículo /M.E -s inviolable la libertad de difundir opiniones, información e ideas, através de cualquier medio. Ao se puede restringir este derecho por vías o mediosindirectos, tales como el abuso de controles oficiales o particulares, de papel para

    periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en ladifusión de información o por cualesquiera otros medios y tecnologías de lainformación y comunicación encaminados a impedir la transmisión y circulación deideas y opiniones.

    Ainguna ley ni autoridad puede establecer la previa censura, ni coartar la libertadde difusión, que no tiene más límites que los previstos en el primer párrafo delartículo HM de esta 'onstitución. -n ningún caso podrán

     

    secuestrarse los bienesutili4ados para la difusión de información, opiniones e ideas, como instrumento deldelito.

     Crtículo D/.

    N

    -n los casos a que se refieren los dos párrafos anteriores, el dominio de la Aaciónes inalienable e imprescriptible y la e9plotación, el uso o el aprovechamiento delos recursos de que se trata, por los particulares o por sociedades constituidasconforme a las leyes me9icanas, no podrá reali4arse sino mediante concesiones,otorgadas por el -jecutivo )ederal, de acuerdo con las reglas y condiciones queestable4can las leyes, salvo en radiodifusión y telecomunicaciones, que seránotorgadas por el %nstituto )ederal de @elecomunicaciones. Las normas legalesrelativas a obras o trabajos de e9plotación de los minerales y substancias a que serefiere el párrafo cuarto, regularán la ejecución y comprobación de los que seefectúen o deban efectuarse a partir de su vigencia, independientemente de lafecha de otorgamiento de las concesiones, y su inobservancia dará lugar a lacancelación de éstas. -l 2obierno )ederal tiene la facultad de establecer reservasnacionales y suprimirlas. Las declaratorias correspondientes se harán por el

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    7/38

    -jecutivo en los casos y condiciones que las leyes prevean. @ratándose delpetróleo y de los carburos de hidrógeno sólidos, líquidos o gaseosos o deminerales radioactivos, no se otorgarán concesiones ni contratos, ni subsistirán losque en su caso se hayan otorgado y la Aación llevará a cabo la e9plotación deesos productos, en los términos que se?ale la Ley Geglamentaria respectiva.

    'orresponde e9clusivamente a la Aación generar, conducir, transformar, distribuiry abastecer energía eléctrica que tenga por objeto la prestación de serviciopúblico. -n esta materia no se otorgarán concesiones a los particulares y laAación aprovechará los bienes y recursos naturales que se requieran para dichosfines.

    N

     Crtículo D0.

    -n consecuencia, la ley castigará severamente, y las autoridades perseguirán coneficacia, toda concentración o acaparamiento en una o pocas manos de artículosde consumo necesario y que tenga por objeto obtener el al4a de los precios5 todoacuerdo, procedimiento o combinación de los productores, industriales,comerciantes o empresarios de servicios, que de cualquier manera hagan, paraevitar la libre concurrencia o la competencia entre sí o para obligar a losconsumidores a pagar precios e9agerados y, en general, todo lo que constituyauna ventaja e9clusiva indebida a favor de una o varias personas determinadas ycon perjuicio del público en general o de alguna clase social.

    http77666.informatica!juridica.com7legislacion7me9ico7Otoc!proteccin!de!datos!personales

    http77666.informatica!juridica.com7ane9os7modificacion!del!articulo!Ho!de!la!constitucion!DD!>1!D>=F7

    SEGURIDAD EN DISPOSITIVOS MOVILES

    -n primer lugar, los dispositivos móviles PcorporativosP de que dispongamos debenestar registrados y conocidos por "2G5 para los dispositivos personales no hayobligatoriedad pero sí recomendación de tener con ellos las mismas precaucionessobre la información que contienen.

    Los móviles corporativos ya están, de por sí, registrados por la Ificina que losgestiona *I#C&+ pero debe comunicar cualquier cambio de titularidad o due?osobre los mismos.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    8/38

    8obre los portátiles y tablets que se entregan o prestan en "2G no hay un registrototalmente fiable *y menos para los personales+. 8í están registrados los que seentregan desde el '8%G' pero igualmente requiere de la colaboración de losusuarios para mantenerlo actuali4ado. -n cualquier caso, recomendamos utili4arnuestra página de Gegistro de &ortátiles para ello.

    @ratamiento de la información confidencial en dispositivos móviles.

    'omo premisa sea consciente de que si lleva en sus dispositivos móvilesinformación protegida o propiedad de "2G, debe tomar unas mínimas medidas deprecaución y protección por si cae en manos indebidas.

    &iense, por ejemplo, que si tiene configurado su móvil para accederinmediatamente a su correo electrónico universitario, sin protección de clave ninada similar, si lo obtiene y usa otra persona, puede leerlo perfectamente,suplantarle, copiar datos personales y confidenciales, etc.

    -s responsabilidad de cada cual dificultar el acceso de terceros a nuestrosdispositivos, sobre todo, activando y for4ando el uso de cuentas de acceso y7oclaves e, incluso en algunos casos, cifrar la información en tales dispositivos.

    Qay muchos mecanismos en el mercado, sobre todo, comerciales, con coste, peroaquí le vamos a dar consejos y recomendar algunas herramientas institucionalesy7o gratuitas. (uchos no son infalibles pero, al menos, minimi4an los riesgos

    =.!(antener limpios de virus y mal6are nuestros equipos, teniendo instalados,

    actuali4ados y activos nuestros antivirus, como el antivirus institucional.%nformación sobre &rotección.

    D.!(antener actuali4ado el sistema operativo *sobre todo, Bindo6s+ con lasúltimas actuali4aciones de seguridad del mismo.

    F.! &uede llevar los documentos en ficheros $%&s *comprimidos+ protegidos conclaves.

    .!&uede utili4ar sistemas tipo @ruecrypt, que permiten llevar una "nidad*pendrives, incluso+ cifrada o simplemente ponerle clave a los documentos Iffice.

    1.! &uede usar los mecanismos de cifrado y protección de su propio sistemaoperativo5 por ejemplo, en Bindo6s 0, usar la C'L *Lista de 'ontrol de Cccesos+de cada fichero7carpeta o modificar las &ropiedades de los ficheros7carpetas,

     Ctributos avan4ados, activando su cifrado.

    H.!&uede llevar consigo dispositivos protegidos por huella.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    9/38

    /.!Ao utili4ar unidades de datos en una nube pública, tipo #ropbo9, 2oogle#rive,etc., para guardar datos de carácter personal!confidencial y, si se hace, al menos,cifrarla.

    0.! Clojar ficheros y datos en nuestra nube privada "2G, #ocumenta, a la que se

    puede acceder siempre por Beb, desde cualquier sitio con cone9ión, pero tambiénmediante protocolos especiales como 6ebdavR, que pueden instalarse7usarse enlos dispositivos móviles.

    Itras medidas de seguridad en dispositivos móviles son

    US! Safe&"ard  es una herramienta que sirve para proteger el contenidoalmacenado en una memoria "83.

    -vita que personas no autori4adas accedan a la información que almacenas en él.La versión gratuita de la herramienta sólo funciona en pendrives de D 2igabytesde almacenamiento como má9imo.

    Clo"dfo&&er es una herramienta de fácil uso que permite cifrar automáticamentelos ficheros contenidos en las carpetas que se le indique.&uede cifrar el contenidode las carpetas sincroni4adas con #ropbo9, 8Sydrive, 2oogle #rive y otrosservicios en la nube. @ambién permite cifrar ficheros individualmente desde elmenú conte9tual.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    10/38

    -older Va"lt es un programa para hacer seguros tus archivos. &ermite hacerinvisible, cifrar y proteger archivos y carpetas de cualquier persona no autori4ada.'on una contrase?a maestra permite administrar a que carpetas y archivos se les

    aplica la protección.

    Ro.os Mini drive, es una herramienta para crear en una unidad "83 unapartición oculta y cifrada. -sta partición está protegida por contrase?a y utili4a una

    encriptación C-8!D1H *estándar del A%8@+. La única limitación de la versióngratuita es el tama?o má9imo de la partición que crea, D2b, suficiente en muchoscasos.

    Gp&/0in permite a los usuarios enviar correos electrónicos y ficheros de formasegura haciendo uso de cifrado y firma digital.

    2pg6in soporta los dos estándares de cifrado Ipen&2& y 87(%(-.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    11/38

    1ard0ipe es una herramienta que permite eliminar de forma segura la informacióndel disco duro de forma permanente. #ispone de cuatro niveles de borradoGandom over6rite *= pasada+, 8chneier */ pasadas+ y 2utmann *F1 pasadas+.

    Tr"eCr,pt es la más potente herramienta de cifrado, permite crear un disco virtualcifrado dentro de un fichero y montarlo como un disco real, cifrar una partición odispositivo de almacenamiento y usar aceleración por hard6are para el cifradoentre otras muchas funcionalidades de cifrado. Cdemás, permite elegir el algoritmode cifrado a implementar en el volumen.

     C(-AC$C8 &-L%2GI8&érdida o robo del

    #ispositivo

    &érdida de información personal o

    profesional de carácter confidencial,como contactos, agendas y fotografías.

    %ntrusión en la vida privada y, en elpeor de los casos robo de identidad.

    'uentas bancarias onlinecomprometidas

    &ago destinado a sustituir eldispositivo y7o facturación posible por 

    llamadas o mensajes de te9to concargo a la cuenta del usuario

    @imos de &hishing *a menudoenviados a través de mensajes de

    correo electrónico, mensajes de te9toy sitios 6eb de redes sociales+

    #ivulgación de informaciónconfidencial, como números de cuentay credenciales de inicio de sesión

    Geintegros no autori4ados de su

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    12/38

    cuenta bancaria(al6are y spy6are %nformación personal comprometida e

    incluso robo de identidad

    'argos no autori4ados en la factura del

    dispositivo móvil del usuario

    &osible interceptación de llamadastelefónicas y de mensajes dejados enel bu4ón de vo4 de la víctima

    'ódigos de respuesta rápida*TuicS Gesponse, TG+

    Giesgo de descargar de formaaccidental una aplicación maliciosa

    &osibilidad de ver comprometida lainformación personal o de

    que el dispositivo funcione de formaincorrectaGedes Bi!)i 'one9ión a una red no segura que

    permita la posible interceptación de losdatos enviados, incluida informaciónconfidencial como contrase?as ynúmeros de cuenta

    SEGURIDAD EN IMPRESORAS

    "na ve4 que se empie4a a imprimir la información, la seguridad del sistema nopuede controlar quién la ve. &ara minimi4ar el riesgo que supone que alguien veainformación sensible de la empresa, debe proteger las impresoras y la salida deimpresora. Csimismo, debe crear una política que abarque la impresión deinformación sensible de la empresa.

    Giesgos asociados a las impresoras y a la salida de impresora

    Los riesgos que se describen a continuación pueden ser válidos para la situación

    de su empresa. Ustos son los riesgos más habituales para la seguridad en relacióncon las impresoras y la salida de impresora. Ao obstante, sería conveniente queinvestigara otros riesgos que pueden plantearse en la situación concreta de suempresa.

    • "na impresora situada en un lugar público puede dar acceso a información

    confidencial a personas no autori4adas.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    13/38

    • 8i se deja la salida de impresora sobre un escritorio, se puede revelar

    información.

    • &uede que el sistema tenga únicamente una o dos impresoras. -s posible

    que necesite imprimir información valiosa o confidencial, como por ejemplo

    cheques de pago, que los empleados de la empresa podrían ver.

    Reomendaiones

    Las recomendaciones siguientes pueden ayudarle a reducir los riesgos para laseguridad que están asociados a las impresoras y a la salida de las mismas.

    • Gesalte a los usuarios del sistema la importancia de proteger la salida de

    impresora confidencial. %ncluya las decisiones que tome sobre seguridadfísica en relación con las impresoras en la política de seguridad.

    • -vite colocar impresoras en lugares públicos.

    • &lanifique la impresión de salida de gran confidencialidad y haga que una

    persona autori4ada permane4ca junto a la impresora mientras se imprima.

    SEGURIDAD EN LOS -A2ES

    "na de las principales preocupaciones a la hora de utili4ar las nuevas tecnologíases la seguridad y confidencialidad, desconfiamos todavía de tener ciertos datosprivados circulando por %nternet. 8in duda es algo fundamental el garanti4ar estosvalores, por eso, desde )a9virtual ofrecemos una solución para aumentar laseguridad de tus comunicaciones.

    8i la seguridad y privacidad es fundamental en general, para ciertos sectoresdonde el fa9 se utili4a en mayor medida *como en el sector jurídico+ y se manejandatos muy sensibles lo es todavía más.

    -l usar el correo electrónico como medio de recibir fa9es ya de por sí aumenta laseguridad, al evitar que los fa9es queden en la bandeja de la máquina a la vistapor ejemplo5pero si estás preocupado por la protección de tu cuenta de correoelectrónico, te contamos como puedes garanti4ar la seguridad y confidencialidadde tus fa9es.

     Sistema de enriptado

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    14/38

    'on el servicio de fa9 se incluye la posibilidad de encriptar los fa9es, siempre queasí se desee, sin necesidad de contratar ningún e9tra.

    -l encriptado puede reali4arse de dos formas distintas

     -legir recibir los archivos en formato 4ip, y dentro de éste el fa9 en formato

    ) o @%), sobre el que estableceremos una clave de seguridad elegida por los usuarios necesaria para abrir el archivo.

     "sando el sistema &retty 2ood &rivacy (PGP), criptosistema híbrido que

    combina técnicas de criptografía simétrica y criptografía asimétrica.(ediante este sistema la seguridad es total, protegiéndose tanto los fa9esque estuvieran en tránsito en la red, como los almacenados en tu servidorde correo electrónico, disco duro, etc.

    SEGURIDAD EN LA CAMARA 3E!

    La presencia de la cámara 6eb es cada ve4 más común en los equiposdomésticos, sobre todo cuando se trata de ordenadores portátiles que la llevanincorporada de serie. 8i bien desde &antallas Cmigas consideramos las @%'e9traordinarias aliadas para el desarrollo de la infancia y la adolescencia, nopodemos tener la misma visión sobre las aportaciones de la 6ebcam. #esdeluego, en circunstancias concretas el valor a?adido que presenta este dispositivoestá claro, pero la realidad nos dice que estas ocasiones son más bien escasas y

    que, sin embargo, son demasiado frecuentes aquellas en las que la merapresencia o el uso inadecuado de la cámara 6eb pueden ocasionar serios.

    V&or qué hay que tener cuidado con la 6ebcamW

    La 0e4am ofree informai$n m", detallada so4re s" propietario5

    (uestra al interlocutor la imagen del rostro, pero también una serie de datos nadadesde?ables. La edad apro9imada, el estado de ánimo, el lenguaje corporal y lae9presividad, el tipo de ropa y de hogar, si e9isten personas cerca y con quéfrecuencia aparecen, datos de conte9tos como la fotografía de un club deportivo ode un artistaN -s conocido un caso donde un depredador se9ual que llegó a susvíctimas porque vio en su ropa el escudo del centro escolar al que asistían.

    La 0e4am p"ede ofreer informai$n +"e no se pretend'a mostrar5

    8uele ocurrir de forma accidental. #esde la &olicía comentaban el caso de unaadolescente chantajeada con hacer da?o a su hermano peque?o al que conocíanpor haberle visto pasear de manera fortuita al alcance de la cámara. @ambién

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    15/38

    podemos ver en la Ged imágenes de adolescentes que ocultaban su rostro peroque, fruto de un descuido, presentan de manera involuntaria su identidad.

    Lo +"e env'a la 0e4am p"ede ser &ra4ado al otro lado5

    -s algo evidente pero que con frecuencia desconocen u obvian los adolescentes.

    'onsideran que la secuencia que muestran empie4a y termina cuando activan yapagan la cámara y que es ofrecida a un único espectador. Ao piensan que esasecuencia puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla.-s el clásicomodus operandi en los casos de grooming donde, una ve4 obtenida ygrabada esa imagen o secuencia comprometida, se pasa del engatusamiento almás cruel chantaje

    'inco recomendaciones para el uso sin riesgos de la 6ebcam

    &ara todas aquellas personas que tengan una cámara 6eb, recomendamos seguir estos cinco consejos básicos para un uso seguro de la 6ebcam

    =.!"sarla únicamente con interlocutores de má9ima confian4a y no hacer delantede ella nada que no se haría en público.

    D.!@ener presente siempre la información de conte9to que la cámara puede estartransmitiendo.

    F.!(antener el equipo libre de soft6are malicioso para evitar activaciones remotas.

    .!2irar la cámara hacia un ángulo muerto cuando no se esté usando porque deesa manera evitamos que, por un descuido o una activación remota, pueda emitirimágenes inadecuadas. 8i viene integrada en el equipo es portátil, basta taparlacon cinta adhesiva o similar.

    1.!8i se pretende conocer la identidad del interlocutor y se intercambia con él laimagen de la 6ebcam por unos instantes, se le debe pedir en esos momentos querealice alguna acción particular *por ejemplo, simular unas gafas rodeando susojos con los dedos+ que nos garantice que no está mostrando una grabación.

     protecci!n de los equipos " estaciones de tra#a$o,

    La seguridad del ambiente Linu9 comien4a con la estación de trabajo. 3ien seaque esté bloqueando su propia máquina personal o asegurando un sistemacorporativo, una buena política de seguridad comien4a con el computadorindividual. #espués de todo, una red es tan segura como su nodo más débil.

    'uando evalue la seguridad de una estación de trabajo Ged Qat -nterprise Linu9,considere lo siguiente

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    16/38

    8eguridad del 3%I8 y del gestor de arranque X V&uede un usuario no autori4adoacceder físicamente a la máquina y arrancar como usuario único o en modo derescate sin una contrase?aW

    8eguridad de la contrase?a X VTué tan seguras son las cuentas de usuarios en

    la máquinaW

    'ontroles administrativos X VTuién tiene una cuenta en el sistema y cuántocontrol administrativo tienenW

    8ervicios de red disponibles X VTué servicios están escuchando peticionesdesde la red y en verdad deberían estar ejecutándoseW

    'ortafuegos *fire6alls+ personales X VTué tipo de cortafuego o fire6all, si e9iste,es necesarioW

    Qerramientas de comunicación para mejor seguridad X VTué herramientasdebería utili4ar para comunicarse entre estaciones de trabajo y cuáles se deberíanevitarW

    Las estaciones de trabajo y &'s del hogar a menudo no son tan susceptibles aataques como las redes o servidores, pero puesto que a menudo estas contieneninformación confidencial, tales como información de tarjetas de credito, pueden ser blancos para los cracSers de sistemas. Las estaciones de trabajo también puedenser manipuladas sin que el usuario se de cuenta por un atacante y ser utili4adascomo máquinas YesclavasZ en ataques coordinados. &or estas ra4ones,

    conociendo las vulnerabilidades de una estación de trabajo puede ahorrar a losusuarios el dolor de cabe4a de reinstalar el sistema operativo o peor aún,recuperarse del robo de datos.

    Las malas contrase?as son una de las formas más fáciles para que un atacanteobtenga el acceso a un sistema. &ara más detalles sobre cómo evitar los errorescomunes cuando se crea una contrase?a.

     C pesar de que un administrador puede tener un servidor completamenteactuali4ado y seguro, eso no significa que un usuario remoto esté seguro cuandoaccede al mismo. &or ejemplo, si el servidor ofrece servicios @elnet o )@& sobreuna red pública, un atacante puede capturar el te9to plano de los nombres deusuarios y contrase?as cuando estos son transmitidos a través de la red y luegousar la información de la cuenta para acceder a la estación de trabajo remota delusuario.

     Cun cuando se utilicen protocolos seguros, tales como 88Q, un usuario remotopuede ser vulnerable a ciertos ataques si no mantienen sus aplicaciones cliente

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    17/38

    actuali4adas. &or ejemplo, clientes v.= 88Q son vulnerables a un ataque de redireccionamiento de K desde un servidor 88Q malicioso. "na ve4 conectado alservidor, el atacante puede de manera cuidadosa capturar los golpes de teclas ylos clics del ratón hechos por el cliente sobre la red. -ste problema se reparó conel protocolo v.D 88Q, pero depende del usuario hacer un seguimiento de qué

    aplicaciones tienen tales vulnerabilidades y actuali4arlas si es necesario.

    'ódigo &enal )ederal (e9icano. Crt. D== bis = al D== bis /

    L%3GI 8-2"A#I

    @%@"LI AI-AI G--LC'%[A #- 8-'G-@I8 \ C''-8I %L]'%@I C

    8%8@-(C8 \ -T"%&I8 #- %A)IG(@%'C'C&%@"LI %% C''-8I %L]'%@I C 8%8@-(C8 \ -T"%&I8 #- %A)IG(@%'C

     Crticulo D== bis =

     Cl que sin autori4ación modifique, destruya o provoque perdida de informacióncontenida en sistemas o equipos de informática protegidos por algún mecanismode seguridad, se le impondrán de seis meses a dos a?os de prisión y de cien atrescientos días multa.

     Cl que sin autori4ación cono4ca o copie información contenida en sistemas oequipos de informática protegidos por algún mecanismo de seguridad, se leimpondrán de tres meses a un a?o de prisión y de cincuenta a ciento cincuentadías multa.

     Crticulo D== bis D

     Cl que sin autori4ación modifique, destruya o provoque perdida de informacióncontenida en sistemas o equipos de informática del estado, protegidos por algúnmecanismo de seguridad, se le impondrán de uno a cuatro a?os de prisión y dedoscientos a seiscientos días multa.

     Cl que sin autori4ación cono4ca o copie información contenida en sistemas oequipos de informática del estado, protegidos por algún mecanismo de seguridad,se le impondrán de seis meses a dos a?os de prisión y de cien a trescientos díasmulta.

     Crticulo D== bis F

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    18/38

     Cl que estando autori4ado para acceder a sistemas y equipos de informática delestado, indebidamente modifique, destruya o provoque perdida de información quecontengan, se le impondrán de dos a ocho a?os de prisión y de trescientos anovecientos días multa.

     Cl que estando autori4ado para acceder a sistemas y equipos de informática delestado, indebidamente copie información que contengan, se le impondrán de unoa cuatro a?os de prisión y de ciento cincuenta a cuatrocientos cincuenta díasmulta.

     Crticulo D== bis

     Cl que sin autori4ación modifique, destruya o provoque perdida de informacióncontenida en sistemas o equipos de informática de las instituciones que integran elsistema financiero, protegidos por algún mecanismo de seguridad, se leimpondrán de seis meses a cuatro a?os de prisión y de cien a seiscientos díasmulta.

     Cl que sin autori4ación cono4ca o copie información contenida en sistemas oequipos de informática de las instituciones que integran el sistema financiero,protegidos por algún mecanismo de seguridad, se le impondrán de tres meses ados a?os de prisión y de cincuenta a trescientos días multa.

     Crticulo D== bis 1

     Cl que estando autori4ado para acceder a sistemas y equipos de informática de

    las instituciones que integran el sistema financiero, indebidamente modifique,destruya o provoque perdida de información que contengan, se le impondrán deseis meses a cuatro a?os de prisión y de cien a seiscientos días multa.

     Cl que estando autori4ado para acceder a sistemas y equipos de informática delas instituciones que integran el sistema financiero, indebidamente copieinformación que contengan, se le impondrán de tres meses a dos a?os de prisióny de cincuenta a trescientos días multa.

    Las penas previstas en este articulo se incrementaran en una mitad cuando lasconductas sean cometidas por funcionarios o empleados de las instituciones queintegran el sistema financiero.

     Crticulo D== bis H

    &ara los efectos de los artículos D== bis y D== bis 1 anteriores, se entiende porinstituciones que integran el sistema financiero, las se?aladas en el articulo >>bis de este código.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    19/38

     Crticulo D== bis /

    Las penas previstas en este capitulo se aumentaran hasta en una mitad cuando lainformación obtenida se utilice en provecho propio o ajeno.

     pero de acuerdo a lo visto atrave4 de esta informacion se toma en cuenta lo vistoen el tratado de libre comercio con algunas normas oficiales me9icanas como lomenciona el diario oficial de la federación

    tomando en cuenta lo siguiente para normas oficiales me9icanas

    AIG(C Ificial (e9icana AI(!>=H!8')%!=^^F, aparatos electronicos ! Cparatoselectrónicos de uso en oficina y alimentados por diferentes fuentes de eneroeléctrica ! requisitos de seguridad y métodos de prueba.

    La 8ecretaría de 'omercio y )omento %ndustrial por conducto de la #irección2eneral de Aormas, con fundamento en los artículos F de la Ley Irgánica de la

     Cdministración &ública )ederal5 lo., F^ fracción , > fración % y K%%, / fracción %de la Ley )ederal sobra (etrología y Aormali4ación5 ^o. y =/, fracción % delGeglamento %nterior de la 8ecretaría de 'omercio y )omento %ndustrial5 o.,fracción K, %ncíso a+ del Ccuerdo que adscríbe "nidades Cdministrativas y #elega)acultades en los 8ubsecretarios, Ificial (ayor, #irectores 2enerales y otros8ubalternos de la 8ecretaria de 'ómercio y )omento %ndustrial5 publicado en el#iario Ificial de la )ederación el =D de septiembre de =^01, y

    'IA8%#-GCA#I

    Tue en el &lan Aacional de #esarrollo se %ndioa que es necesario adecuar elmarco regulador de la actividad económica nacional,

    Tue siendo responsabiíidad del 2obiarno )ederal, procurar las medidas que seannecesarias para garanti4ar que los productos y servicios que se comercialicen enterritorio nacional sean seguros y no representan peligros al usuario y

    consumidores respecto a su integridad corporal,Tue la Ley )ederal sobre (etrología y Aormali4ación establece que las AormasIficiales (e9icanas se constituyen como instrumento idóneo para la prosecuciónde estos objetivos, he tenido a bien e9pedir la siguiente

    Aorma Ificial (a9icana AI(!>=H!8')%!=^^F, _C&CGC@I8 -L-'@GIA%'I8 ! C&CGC@I8 -L-'@GIA%'I8 #- "8I -A I)%'%AC \ CL%(-A@C#I8 &IG

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    20/38

    #%)-G-A@-8 )"-A@-8 #- -A-G2%C -L-'@G%'C ! G-T"%8%@I8 #-8-2"G%#C# \ (-@I#I8 #- &G"-3C._

    &ara estos efectos, la entrada en vigor de la Aorma Ificia% (e9icana antesreferida se entenderá de la siguiente forma

    a+ Cl día siguiente de su publicación en el #iario Ificial de la )ederación en loreferente a especificaciones y pruebas de rigide4 dieléctrica, corriente de fuga yresistencia de aislamiento, así como el etiquetado, y

    b+ -n forma completa a partir del día = de enero de =^^.

    &or otra parte en materia de certificación

    Las certificaciones otorgadas para los productos a que se refiere el campo deaplicación de la Aorma Ificial (e9icana, antes de la entrada en vigor de la

    presente Aorma siguen siendo válidas en los términos en que se otorgaron, sinperjuicio de que los productos que se comercialicen en el país deben cumplir conla Aorma Ificial (e9icana vigente en los términos en que se especifica para suentrada en vigor.

    Las personas que tengan un certificado vigente, deben obtener dentro de los =D>días naturales siguientes a la entrada en vigor de esta Aorma, el número deregistro que corresponda ante la #irección 2eneral de Aorma, mismo que deberánostentar junto con la contrasefla oficial _AI(_.

    8ufragio -fectivo Ao Geelecclón.

    (é9ico, #.)., a 0 de octubre de =^^F.! -l #irector 2eneral de Aormas, Luíe2u%llermo %barra. ! Gúbrica.

    =.! I3`-@%I

    -sta Aorma Ificial (e9icana establece los requisitos de seguridad así como losmétodos de prueba que deben de cumplir los aparatos electrónicos de uso enoficinas y escuelas.

    D.! 'C(&I #- C&L%'C'%IA

    -sta Aorma Ificial (e9icana se aplica a los aparatos electrónicos yelectromecánicos de uso en oficinas y escuelas que se utili4an para la elaboraciónde diversos trabajos, propios de dichos lugares. 8e considera como tales aparatosa las máquinas de escribir electrónicas, máquinas copiadoras y7o duplicadoraspara la reproducción de documentos, calculadoras eíectrónicas, pi4arrones

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    21/38

    electrónicos a aparatos de telefacsimilado y otros aparatos de uso en oficina yescuelas.

    -sta Aorma es aplicable tanto a productos de fabricación nacional comoimportados.

    F.! #-)%A%'%IA-8

    &ara la correcta aplicación de esta norma se establecen las siguientesdefiniciones.

    F.= &arte removible.

    -s aquélla que puede quitarse manualmente del aparato sin ayuda de unaherramienta.

    F.D &artes operativas.

     Cquéllas que son tocadas por el operador para reali4ar sus labores por ejemploperillas, palancas y botones.

    F.F &artes no operativas.

     Cquéllas que el operador no necesita tocar para operar el aparato pero pudierahacerlo, tales como superficies accesibles de la cubierta.

    F. #istancia de fuga.

    -s la trayectoria más corta entre dos partes conductoras o entre partesconductoras y la superficie envolvente del equipo medida siguiendo el contorno dela superficie del aislamiento.

    F.1 Cislamiento doble.

    -s un aislamiento que comprende a la ve4 un aislamiento básico y un aislamientosuplementario.

    F.H Cislamiento básico.

    -s el aislamiento aplicado a las partes vivas para proporcionar la protecciónbásica contra choque eléctrico.

    Aota -l aislamiento básico no necesa!riamente incluye el aislamiento usadoe9clusivamente para propositos funcionales.

    -s aislamiento básico no necesariamente incluye usado e9clusivamente paraproposito funcionales

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    22/38

    F./ Cislamiento refor4ado.

    -s un sistema de aislamiento simple aplicado a las partes vivas, el cualproporciona un grado de protección contra choque eléctrico equivalente a unaislamiento doble.

    Aota.! -l término _8istema de aislamiento_ no implica que el aislamiento deba seruna pie4a homogénea. -sta puede comprender varias capas que no puedan serprobadas individualmente como aislamiento suplementario o básico.

    F.0 Cislamiento suplementario *aislamiento de protección+.

    -s un aislamiento independiente, provisto además del aislamiento básico, amanera de garanti4ar protección contra choque eléctrico, en la eventualidad defalla del aislamiento básico.

    F.^ Cparato clase >.-s un aparato que tiene un aislamiento básico, pern no doble aislamientorefor4ado en todas sus partes y sin provisión para conectar a tierra.

    Los aparatos clase > pueden ser

    a+ 'on envolvente aislante. -s un aparato que tiene un gabinete de materialaislante, el cual %,uede formar una parte o el total del aislamiento básico.

    8i un aparato con gabinete de material aislante tiene provisión para partes internas

    aterri4adas, éste debe considerarse como clase >= o clase =.b+ 'on envolvente metálico. -s un aparato que tiene un gabinete metálico queestá separado de las partes vivas por un aislamiento básico.

    Aota. ! Los aparatos clase >, pueden tener partes con aislamiento doble o conaislamiento refor4ado o partes que operen con tensiones de seguridad e9tra bajas.

    F.=> Cparatos ordinarios.

    8on aquéllos aparatos que en uso normal, no están sujetos a derrames delíquidos.

    F.== Cparatos clase >=.

    8on los aparatos que reúnen las siguientes características

    a+ 'omo mínimo con aislamiento básico en todas las partes.

    b+ &rovisto con una terminal para tierra.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    23/38

    c+ 'on un cable de alimentación sin conductor para tierra y con una clavija sincontacto para tierra que

    no pueda introducirse en una toma de corriente con contacto de tierra.

    Aota.! Los aparatos clase % pueden tener partes con aislamiento doble oaislamiento refor4ado, o partes operando a tensiones de seguridad e9tra bajas.

    F.=D Cparatos clase %.

    8on los aparatos que reúnen las siguientes características

    a+ 'omo mínimo con aislamiento básico en todas sus partes.

    b+ &rovisto con una terminal de tierra o contacto de tierra.

    Aota. ! Los aparatos clase % pueden tener partes con aislamiento doble o

    aislamiento refor4ado o partes operando a tensiones de seguridad e9tra bajas.

    c+ 8i están dise?ados para conectarse por medio de un cable de alimentaciónprovistos con una entrada con contacto de tierra o con cable de alimentación noretirable con conductor a tierra y una clavija con contacto de tierra.

    F.=F Cparato clase %%.

    8on los aparatos en los cuales la protección contra choque eléctrico no se basaúnicamente en el aislamiento básico pero en los cuales se proveen conprecauciones adicionales de seguridad, tal como un aislamiento refor4ado y sin

    provisión para conectar a tierra.

    @ales aparatos pueden ser uno de los siguientes tipos5

    a+ 'on envolvente aislante. -s un aparato que tiene un gabinete de materialaislante durable y prácticamente continuo, el cual envuelve todas las partesmetálicas, con e9cepción de algunas parates metálicas peque?as, como placa dedatos, tornillos y remaches, las cuales quedan aisladas de las partes vivas por unaislamiento refor4ado como mínimo.

    b+ 'on envolvente metálico. -s un aparato que tiene un gabinete metálicoprácticamente continuo, en el cual se usa en todas sus partes un aislamientodoble, e9cepto para aquellas partes donde se usa aislamiento refor4ado, porque laaplicación de un aislamiento doble es impracticable.

    c+ 'on envolvente combinado *Cislante ! (etálico+. -s una combinación de lostipos a y b.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    24/38

    Aota.! -l gabinete de un aparato clase %% de envolvente aislante puede formar unaparte o la totalidad del aislamiento suplementario o del aislamiento refor4ado.

    8i un aparato con aislamiento doble y7o aislamiento refor4ado en todas sus partestiene una provisión para tierra, debe clesificarse como clase o clase >=.

    Los aparatos clase %% pueden tener partes operando a tensiones de seguridade9tra bajas.

    F.= Cparatos clase %%%.

    8on aparatos en los cuales la protección contra choque eléctrico se basa en laalimentación a tensión de 8eguridad e9tra baja y en los cuales no se generantensiones mayores que las tensiones de seguridad e9tra baja.

    Aota.! Los aparatos dise?ados para ser operados a tensiones de seguridad e9tra

    bajas y que tengan circuitos internos que operen a tensiones diferentes a lastensiones de seguridad e9tra bajas, no se inclen en esta clase.

    F.=1 @ensión de seguridad e9tra baja.

    %ndica una tensión nominal entre conductores y entre conductores y tierra que noe9ceda de D o en caso de circuitos trifásicos que no e9ceda de D

    entre conductores y neutro, la tensión sin carga del circuito que no e9ceda de 1> y D^ respectivamente.

    Aota.! 'uando una tensión de seguridad e9tra baja se obtiene de una fuenteprincipal con tensión mas elevada, la obtención se hace a través de untransformador de seguridad o convertidor de devanados separados.

    .! -8&-'%)%'C'%IA-8

    .= )uncionamiento.

    -l aparato no debe presentar alteraciones en su funcionamiento de acuerdo almanual de operación al someter al método de prueba indicado en 1.=.

    .D 'alentamineto bajo condiciones normales de operación.

    @odas las partes del aparato que en uso normal sean accesibles al usuario nodeben tener una temperatura mayor de D> ', sobre la temperatura ambiente,después de =h continua de operación a su má9ima capacidad, se verifica deacuerdo al método de prueba indicado en 1.D

    .F &rotector eléctrico de sobrecarga.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    25/38

    -l aparato debe contar con elementos interruptores que impdidan una sobrecargaen su línea de alimentación y7o en sus fuentes internas para proteger el circuito5éste se verifica de acuerdo al método de prueba indicado en 1.F

    . Gesistencia a la humedad.

    -l aparato no debe presentar signos importantes de 'orrosión en todas suspartes, después de haber sido sometido al método de prueba descrito en 1..

    .1 Gigide4 dieléctrica.

     Cl someter al aparato al método de prueba descrito en 1.1 no debe presentararcos eléctricos ni descargas disruptivas en el transcurso de la prueba.

    .H Gesistencia de aislamiento.

    -l aparato no debe tener una resistencia de aislamiento menor que la indicada enla tabla =, al medirse conforme al método de prueba descrito en 1.H.

    Aormas oficiales me9icanas para equipos electrónicos y electrodomésticos

    ./ 'orriente de fuga.

    La corriente de fuga del aparato de acuerdo a su clasificaciHn, no debe ser mayorde los valores indicados a continuación

    &artes metálicas accesibles y laminillas delgadas

    a+ &ara aparatos clase > clase >= y clase === >.1 mC.

    b+ &ara aparatos portátiles clase l >./1P mC.

    c+ &ara aparatos estacionarios clase operados por motor F.1 mC.

    d+ &ara aparatos clase %% >.D1 mC.

    8e verifica de acuerdo al método de prueba descrito en 1./.

    .0 Ccabado.

    -l aparato debe presentar un acabado terso, libre de bordes filosos o aristaspronunciadas.

    AIG(C Ificial (e9icana AI(!>=^!8')%!=^^0, 8eguridad de equipo deprocesamiento de datos.

    La 8ecretaría de 'omercio y )omento %ndustrial, por conducto de la #irección2eneral de Aormas, con fundamento en los artículos F fracciones K%%% y KKK de

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    26/38

    la Ley Irgánica de la Cdministración &ública )ederal5 =o., F^ fracción , >fracciones % y K%%, / fracción % de la Ley )ederal sobre (etrología yAormali4ación, y D fracciones % y K del Geglamento %nterior de la 8ecretaría de'omercio y )omento %ndustrial, y

    'IA8%#-GCA#I

    Tue es responsabilidad del 2obierno )ederal procurar las medidas que seannecesarias para garanti4ar que los productos y servicios que se comercialicen enterritorio nacional sean seguros y no representen peligro al usuario yconsumidores, respecto a su integridad corporal5

    Tue habiéndose cumplido el procedimiento establecido en la Ley )ederal sobre(etrología y Aormali4ación para la elaboración de proyectos de normas oficialesme9icanas, la &residenta del 'omité 'onsultivo Aacional de Aormali4ación de8eguridad al "suario, %nformación 'omercial y &rácticas de 'omercio, ordenó lapublicación del &royecto de Aorma Ificial (e9icana AI(!>=^!8')%!=^^/,8eguridad de equipo de procesamiento de datos, lo que se reali4ó en el #iarioIficial de la )ederación el D1 de febrero de =^^0, con objeto de que losinteresados presentaran sus comentarios al citado 'omité 'onsultivo5

    Tue durante el pla4o de H> días naturales contados a partir de la fecha depublicación de dicho proyecto de norma oficial me9icana, la manifestación deimpacto regulatorio a la que se refiere el artículo 1 de la Ley )ederal sobre(etrología y Aormali4ación, estuvo a disposición del público para su consulta5 yque dentro del mismo pla4o, los interesados presentaron sus comentarios alproyecto de norma, los cuales fueron anali4ados por el citado 'omité 'onsultivo,reali4ándose las modificaciones procedentes5

    Tue con fecha =^ de junio del presente a?o, el 'omité 'onsultivo Aacional deAormali4ación de 8eguridad al "suario, %nformación 'omercial y &rácticas de'omercio aprobó por unanimidad la norma referida5

    Tue la Ley )ederal sobre (etrología y Aormali4ación establece que las normasoficiales me9icanas se constituyen como el instrumento idóneo para laprosecución de estos objetivos, se e9pide la siguiente Aorma Ificial (e9icana

    AI(!>=^!8')%!=^^0, 8eguridad de equipo de procesamiento de datos.

    &ara efectos correspondientes, esta Aorma Ificial (e9icana entrará en vigor H>días naturales después de su publicación en el #iario Ificial de la )ederación ycancela a la AI(!>=^!8')%!=^^, 8eguridad de equipo de procesamiento dedatos.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    27/38

    (é9ico, #)., a F de noviembre de =^^0.! La #irectora 2eneral de Aormas,'armen Tuintanilla (adero.! Gúbrica.

    &G-)C'%I

    -n la elaboración de la presente Aorma Ificial (e9icana participaron lassiguientes empresas e instituciones

    ! C8I'%C'%IA AC'%IACL #- AIG(CL%$C'%IA \ '-G@%)%'C'%IA #-L8-'@IG -L-'@G%'I, C.'.

    ! 'C(CGC AC'%IACL #- LC %A#"8@G%C -L-'@GIA%'C #-@-L-'I("A%'C'%IA-8 - %A)IG(C@%'C

    ! 'C(CGC AC'%IACL #- (CA")C'@"GC8 -L-'@G%'C8

    ! Q-BL-@@ &C'CG#, 8.C. #- '..

    ! %3( #- (-K%'I, 8.C. #- '..

    ! A'G #- (-K%'I, 8.C. #- '..

    ! AIG(CL%$C'%IA \ '-G@%)%C'%IA -L-'@GIA%'C, C'.

    ! 8-'G-@CG%C #- 'I(-G'%I \ )I(-A@I %A#"8@G%CL

    ! #irección 2eneral de -nlace y 8eguimiento a @ratados 'omerciales%nternacionales5

    ! #irección 2eneral de %ndustrias5

    ! #irección 2eneral de Aormas.

    ! 8-'G-@CG%C #-L @GC3C`I \ &G-%8%IA 8I'%CL

    ! #irección 2eneral de 8eguridad e Qigiene

    ! 8%L%'IA 2GC&Q%'8, 8.C. #- '..

    ! K-GIK (-K%'CAC, 8.C. #- '..

    =. Ibjetivo y campo de aplicación

    -sta Aorma Ificial (e9icana establece los requisitos de seguridad que debencumplir todos los equipos de procesamiento de datos periféricos o equiposrelacionados, que se comercialicen en el territorio de los -stados "nidos(e9icanos.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    28/38

    =.= Los requisitos y métodos de prueba de esta Aorma se aplican de maneraenunciativa más no limitativa a los siguientes productos

    a+ (áquinas electrónicas de procesamiento de datos, las cuales son identificadascomo portátiles *laptop, notebooS, palmtop+, microcomputadoras, sistemas

    personales, computadoras personales,

    'omputadoras de uso personal, terminales de red *&'!net+, servidores oequivalentes y que además cumplan con las siguientes dos características

    Tue sean uniprocesadores5

    Tue utilicen tecnología de 3"8!C@ *%8C+, o -%8C, o ('C, o A"3"8, o 3%I8, o&'%, o &'(%, o &('%C, en todas sus versiones actuales, futuras o derivadas deéstas, como su 3"8 principal de operación.

    b+ Los periféricos asociados a las máquinas indicadas en el apartado a+ delpresente inciso, tales como impresoras, graficadores, unidades de disco e9ternas,unidades de cinta e9ternas, tabletas digitali4adoras, digitali4adores de imagen,lectores ópticos, monitores y terminales.

    c+ -quipos utili4ados para la comunicación electrónica entre equipo deprocesamiento de datos y equipos periféricos, redes de área local *LCA+, talescomo concentradores, convertidores de protocolo o ruteadores, etc., dise?adospara el manejo de una sola tecnología cuyo 3"8 de datos no sea mayor a =>>(3s, o que presenten alguna de las siguientes características

    Tue no sean del tipo modular5

    Tue no tengan la facilidad de programarse.

    =.D Tuedan e9cluidos del ámbito de aplicación de esta Aorma, el equipo altamenteespeciali4ado que no está indicado en el inciso =.= y que no sea objeto decomerciali4ación directa con el público en general sino a usuarios empresariales oinstituciones que instalen, operen y actualicen dichos equipos directamente o encorresponsabilidad con la empresa proveedora, así como

    a+ -quipos que cuenten con arquitectura multiproceso, independientemente deltipo y número de procesadores que utilicen, tales como estaciones de trabajo*BorSstation+, servidores escalables que no cumplan con el inciso =.= súperservidores, mini computadoras, sistemas corporativos, sistemas empresariales*enterprise systems o bussines computer systems+, sistemas de rango intermedio,sistemas tolerantes a fallas *fault tolerant systems+, sistemas de operación

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    29/38

    ininterrumpida *non!stop systems+, sistemas de alto desempe?o,supercomputadoras y macrocomputadoras.

    b+ Los periféricos asociados a las máquinas indicadas en el inciso =.D tales comoimpresoras, graficadores, unidades de disco e9ternas, unidades de cinta e9ternas,

    tabletas digitali4adoras, digitali4adoras de imagen *scanner+, lectores ópticos,monitores, terminales o unidades de control o adaptación.

    c+ -quipos utili4ados para la comunicación electrónica entre equipos deprocesamiento de datos y equipos periféricos, redes de área local *LCA+, etc.,tales como concentradores, convertidores de protocolo o ruteadores, que cumplancon dos de las siguientes características

    Tue tengan un 3"8 de datos mayor o igual a =>> (3s5

    Tue tengan estructura modular dise?ada para modificar sus características

    respecto al manejo de diferentes tecnologías5

    Tue sean programables y que puedan manejar varios protocolos de comunicacióny7o permitan el monitoreo de la red de área local.

    d+ 8ensores, alarmas y otro equipo para la detección y se?alamiento de lascondiciones capaces de ocasionar da?o o lesión personal.

    e+ 8istemas e9tintores de incendio.

    f+ -quipo de suministro de energía eléctrica que se instala por separado en una

    unidad o sistema *por ejemplo moto generadores, transformadores y cableado desuministro de circuito derivado+.

    g+ -quipo electrónico de reproducción y grabación de audiofrecuencia que no estáconectado a sistemas como máquinas para dictar, grabadoras y tocadiscos.

    h+ -quipos de procesamiento de datos dise?ados específicamente para operar aaltitudes superiores a los F >>> m sobre el nivel del mar.

    =.F &ara la correcta identificación de los equipos indicados en los incisos =.= y =.D,ésta se llevará a cabo a través de la consulta de folletos, hojas técnicas, manuales

    de usuario, o de instalación o manuales de servicio.

    D. Geferencias

    &ara la correcta aplicación de esta Aorma, deben consultarse las siguientesnormas oficiales me9icanas vigentes o las que las sustituyan

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    30/38

    AI(!>>=!8')%!=^^F Cparatos electrónicos ! Cparatos electrónicos de usodoméstico alimentados por diferentes fuentes de energía eléctrica ! Gequisitos deseguridad y métodos de prueba para la aprobación de tipo. &ublicada en el #iarioIficial de la )ederación el =F de octubre de =^^F.

    AI(!>>0!8')%!=^^F 8istema 2eneral de "nidades de (edida. &ublicada en el#iario Ificial de la )ederación el = de octubre de =^^F.

    AI(!>>=!8-(&!=^^ Gelativa a las instalaciones destinadas al suministro y usode la energía eléctrica. &ublicada en el #iario Ificial de la )ederación el => deoctubre de =^^.

    F. #efiniciones

    &ara la correcta aplicación de esta Aorma, deben aplicarse las definicionesestablecidas en las normas oficiales me9icanas AI(!>>=!8')%!=^^F y AI(!>>=!

    8-(&!=^^ *ver capítulo D Geferencias+, además de las siguientes

    F.= 3%I8

    'onjunto de rutinas que vienen incluidas en un circuito interno del equipo deprocesamiento de datos para controlar los dispositivos de entrada y salida*Ccrónimo de 3asic %nput7Iutput 8ystem+.

    F.D 3us

    'anal interno de comunicación por el cual se trasmiten se?ales de un elemento a

    otro de la computadora.

    F.F 3us!C@

    3us de =H bits que utili4an algunos de los equipos de procesamiento de datos contecnología C@ y posteriores. @ambién es conocido como %8C *%ndustry 8tandard

     Crchitecture+.

    F. 3us!K@

    'anal interno de 0 bits

    F.1 'able de alimentación

    'onjunto de cables separables5 tramo de cable fle9ible o de cable de alimentación,con un e9tremo conectado al alambrado del circuito primario de la unidad y el otroe9tremo conectado a la clavija de cone9ión de un circuito derivado de potencia.

    F.H 'ircuito derivado

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    31/38

    -s la porción del sistema de alambrado de un edificio más allá del dispositivo finalde sobrecorriente del tablero de distribución eléctrica que protege al circuito hastalas terminales de alambrado en una unidad permanentemente conectada.

    F./ 'ircuito de seguridad 'ualquier circuito primario o secundario que se utili4a

    para reducir el riesgo de fuego, choque eléctrico, lesiones a personas, o altosniveles de energía eléctrica5 ejemplo circuito de descone9ión automática.

    F.0 'ircuito primario

    -s un circuito interno directamente conectado a la red de alimentación e9terna o aotra fuente equivalente *como un moto generador+ que suministra energíaeléctrica. %ncluye devanados primarios de transformadores, motores u otrosdispositivos de carga y los medios de cone9ión a la red de alimentación.

    F.^ 'ircuito secundario

    -s un circuito que no tiene una cone9ión directa a la alimentación del primario ycapta su energía de un transformador, convertidor, o dispositivo de aislamientoequivalente o de una batería.

    F.=> 'ubierta

    -s una parte del equipo de procesamiento de datos prevista para una o más delas funciones descritas en los incisos F.=>.=, F.=>.D o F.=>.F.

    F.=>.= 'ubierta contra fuego

    -s una parte del equipo de procesamiento de datos prevista para minimi4ar lapropagación de fuego o de llamas desde el interior.

    F.=>.D 'ubierta eléctrica

    -s una parte del equipo de procesamiento de datos prevista para prevenir elcontacto con partes a tensiones riesgosas o con niveles de energía riesgosos.

    F.=>.F 'ubierta mecánica

    -s una parte del equipo de procesamiento de datos prevista para evitar lesionesdebidas a riesgos mecánicos o físicos.

    F.== -%8C

    3us de e9pansión de FD bits *Ccrónimo de -9tended %ndustry 8tandard Crchitecture+.

    F.=D -nsamble de circuito impreso

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    32/38

    -s una tarjeta de circuito impreso en la que se colocan partes mecánicas yeléctricas.

    F.=F (icrocanal

    -s un bus de FD bits, también conocido como ('C *(icro 'hannel Crchitecture+.

    F.= (icroprocesador 

    "nidad central de procesamiento contenida en un circuito integrado.

    F.=1 Au3us

    3us de FD bits.

    F.=H &artes vivas

    &artes metálicas u otras partes conductivas que en uso normal tienen un potencialmayor o igual a D, cresta *F> rcm+ o H> tensión continua y la corriente através de una resistencia de = 1>> e9cede de 1,> mC.

    F.=/ &eriférico

    #ispositivo de entrada o salida conectado por algún medio a la unidad central deprocesamiento que recibe o envía se?ales.

    F.=0 8ervicio por parte del operador o usuario

    'ualquier forma de servicio que puede afectar al personal no adiestrado paraproporcionar mantenimiento a la unidad, tales como

    a+ La instalación de accesorios mediante la cone9ión de clavijas y receptáculos omediante otros conectores separables.

    b+ -l cambio de cintas que no requieran operaciones complicadas. 8i elprocedimiento implica desensamblar el equipo, el cambio de cintas se considerauna función del personal de servicio, y no un servicio por parte del operador ousuario.

    c+ -l reempla4o de cintas de grabación, discos, tarjetas de programación, tarjetasperforadas o formas de papel. -l cambio de lámparas y fusibles, así como elrestablecimiento de interruptores automáticos locali4ados en un área accesiblepara el operador o usuario, a menos que las lámparas, fusibles o interruptoresautomáticos hayan sido marcadas indicando que el cambio o restablecimiento sólopueda ser efectuado por personal de servicio calificado.

    F.=^ @arjetas de circuito impreso

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    33/38

    La combinación terminada de un patrón de trayectorias conductivas ya seasuperficial o interna *multicapas+ de una placa de material aislante.

    F.D> @ensiones e9trabajas de seguridad

     Cquellas que para su operación requieren de menos de D, cresta *F> rcm+tensión alterna o H> tensión continua, bajo condiciones normales defuncionamiento.

    F.D= @erminal de alambrado de campo 'ualquier terminal a la cual es conectadoun cable de alimentación por un instalador en el lugar destinado para el uso delequipo5 en el caso en el que el cable de alimentación se proporcione como partede la unidad y traiga de fábrica un conector, terminal para cone9ión soldada, anillopara soldar, terminal de presión o cualquier otro medio para reali4ar la cone9ión,no se requiere la intervención del instalador.

    F.DD "nidad

    &arte de un sistema al cual se le aplica una identificación. "na unidad estásoportada por un chasis o chasises y está auto contenida o dise?ada paraconectarse a otro dispositivo, se clasifica en

    a+ )ija -s aquella que está sujeta o de alguna manera asegurada al edificio enuna determinada posición.

    b+ -stacionaria -s aquella que no se puede mover fácilmente de un lugar a otrodurante su uso.

    c+ &ortátil -s aquella que puede moverse fácilmente de un lugar a otro durante suuso normal.

    F.DF "nidad conectada por medio de cable de alimentación

    "nidad dise?ada para conectarse a la línea eléctrica de un circuito derivado,mediante un cable de alimentación. &or la naturale4a de su fabricación, estaunidad puede desconectarse de la alimentación para efectuar el intercambio oajuste de unidades dentro del sistema.

    . "nidades de medida

    .= -n la e9presión de los valores de los requisitos establecidos en esta Aorma,puede e9presarse su valor equivalente en otras unidades, siendo este valorsolamente apro9imado. -l primer valor establecido es el requerido oficialmente.Las unidades del 8istema 2eneral de "nidades de (edida se emplean deacuerdo a lo indicado en la AI(!>>0!8')%!=^^F *ver capítulo D Geferencias+.

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    34/38

    .D C menos que se indique lo contrario, todas las tensiones y valores actualesque se mencionan en esta Aorma son como raí4 cuadrática media *rcm+.

    AIG(C Ificial (e9icana AI(!>D!8')%!=^^0, %nformación comercial paraempaques, instructivos y garantías de los productos electrónicos, eléctricos y

    electrodomésticos. *-sta Aorma cancela a la AI(!>D!8')%!=^^+.

    La 8ecretaría de 'omercio y )omento %ndustrial, por conducto de la #irección2eneral de Aormas, con fundamento en los artículos F fracciones K%%% y KKK dela Ley Irgánica de la Cdministración &ública )ederal5 =o., F^ fracción , >fracción K%%, / fracción % de la Ley )ederal sobre (etrología y Aormali4ación, yD fracciones % y K del Geglamento %nterior de la 8ecretaría de 'omercio y)omento %ndustrial, y

    'IA8%#-GCA#I

    Tue es responsabilidad del 2obierno )ederal procurar las medidas que seannecesarias para garanti4ar que los productos y servicios que se comercialicen enterritorio nacional contengan la información necesaria con el fin de lograr unaefectiva protección de los derechos del consumidor5

    Tue habiéndose cumplido el procedimiento establecido en la Ley )ederal sobre(etrología y Aormali4ación para la elaboración de proyectos de Aormas Ificiales(e9icanas, la &residenta del 'omité 'onsultivo Aacional de Aormali4ación de8eguridad al "suario, %nformación 'omercial y &rácticas de 'omercio ordenó lapublicación del proyecto de Aorma Ificial (e9icana AI(!>D!8')%!=^^0,

    %nformación comercial para empaques, instructivos y garantías de los productoselectrónicos, eléctricos y electrodomésticos, lo que se reali4ó en el #iario Ificialde la )ederación el 0 de abril de =^^0, con objeto de que los interesadospresentaran sus comentarios al citado 'omité 'onsultivo5

    Tue durante el pla4o de H> días naturales, contados a partir de la fecha depublicación de dicho proyecto de norma oficial me9icana, la (anifestación de%mpacto Gegulatorio a que se refiere el artículo 1 de la Ley )ederal sobre(etrología y Aormali4ación estuvo a disposición del público en general para suconsulta5 y que dentro del mismo pla4o los interesados presentaron sus

    comentarios al proyecto de norma, los cuales fueron anali4ados por el citado'omité 'onsultivo, reali4ándose las modificaciones procedentes5

    Tue con fecha => de septiembre del presente a?o, el 'omité 'onsultivo Aacionalde Aormali4ación de 8eguridad al "suario, %nformación 'omercial y &rácticas de'omercio, aprobó por unanimidad la norma referida5

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    35/38

    Tue la Ley )ederal sobre (etrología y Aormali4ación establece que las normasoficiales me9icanas se constituyen como el instrumento idóneo para laprosecución de estos objetivos, se e9pide la siguiente Aorma Ificial (e9icanaAI(!>D!8')%!=^^0, %nformación comercial para empaques, instructivos ygarantías de los productos electrónicos, eléctricos y electrodomésticos.

    &ara efectos correspondientes, esta Aorma Ificial (e9icana entrará en vigor H>días naturales después de su publicación en el #iario Ificial de la )ederación ycancela a la AI(!>D!8')%!=^^, %nformación comercial, instructivos y garantíaspara los productos electrónicos, eléctricos y electrodomésticos de fabricaciónnacional e importados.

    (é9ico, #)., a F de diciembre de =^^0.! La #irectora 2eneral de Aormas, 'armenTuintanilla (adero.! Gúbrica

    L%A8 #- %A-8@%2C'%IA

    https77666.incibe.es7blogs7post7-mpresas73log8eguridad7Crticuloycomentarios7seguridadmovimientoprotegedispositivose9traiblesempresas

    https77csirc.ugr.es7informatica78ervicios'orporativos7seguridad7dispositivos.html

    http77666.fundacionctic.org7sat7articulo!medidas!de!seguridad!basicas!ii!cifrado!de!datos!en!dispositivos!moviles

    https77666.incibe.es7blogs7post7-mpresas73log8eguridad7Crticuloycomentarios7seguridadmovimientoprotegedispositivose9traiblesempresas

    http77publib.boulder.ibm.com7html7as>>7vr17icD^F=7info7G3C&G3C&=#F&G%A@-G8-'.Q@(

    http77revista.seguridad.unam.m97numero!=>7medidas!preventivas!para!

    resguardar!la!informaci'F3Fn

    http77666.fa9porinternetblog.fa9virtual.com7seguridad!y!confidencialidad!con!tu!servicio!de!fa97

    http77666.pantallasamigas.net7proteccion!infancia!consejos!articulos7cinco!consejos!basicos!para!un!uso!seguro!de!la!6ebcam.shtm

    https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresashttps://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresashttps://csirc.ugr.es/informatica/ServiciosCorporativos/seguridad/dispositivos.htmlhttp://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basicas-ii-cifrado-de-datos-en-dispositivos-movileshttp://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basicas-ii-cifrado-de-datos-en-dispositivos-movileshttps://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresashttps://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresashttp://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RBAPKRBAPK1D3PRINTERSEC.HTMhttp://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RBAPKRBAPK1D3PRINTERSEC.HTMhttp://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci%C3%B3nhttp://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci%C3%B3nhttp://www.faxporinternetblog.faxvirtual.com/seguridad-y-confidencialidad-con-tu-servicio-de-fax/http://www.faxporinternetblog.faxvirtual.com/seguridad-y-confidencialidad-con-tu-servicio-de-fax/http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/cinco-consejos-basicos-para-un-uso-seguro-de-la-webcam.shtmhttp://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/cinco-consejos-basicos-para-un-uso-seguro-de-la-webcam.shtmhttps://csirc.ugr.es/informatica/ServiciosCorporativos/seguridad/dispositivos.htmlhttp://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basicas-ii-cifrado-de-datos-en-dispositivos-movileshttp://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basicas-ii-cifrado-de-datos-en-dispositivos-movileshttps://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresashttps://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresashttp://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RBAPKRBAPK1D3PRINTERSEC.HTMhttp://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RBAPKRBAPK1D3PRINTERSEC.HTMhttp://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci%C3%B3nhttp://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci%C3%B3nhttp://www.faxporinternetblog.faxvirtual.com/seguridad-y-confidencialidad-con-tu-servicio-de-fax/http://www.faxporinternetblog.faxvirtual.com/seguridad-y-confidencialidad-con-tu-servicio-de-fax/http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/cinco-consejos-basicos-para-un-uso-seguro-de-la-webcam.shtmhttp://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/cinco-consejos-basicos-para-un-uso-seguro-de-la-webcam.shtmhttps://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresashttps://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/seguridad_movimiento_protege_dispositivos_extraibles_empresas

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    36/38

    http776eb.mit.edu7rhel!doc77GQ!#I'87rhel!sg!es!7s=!6station!boot!sec.html

    '"-8@%IACG%I #- 1 &G-2"A@C8

    =.! V'uáles son los tipos más comunes de dispositivos de almacenamientoW

    "nidades de #isquete, "nidades de compresión $%&, "nidades para 'inta,(emorias flash, (inidiscos duros, "nidades de #isco duro, "nidades de '#,"nidades de ##

    D.! V#e cuánto es su espacio de almacenamiento del ##W

    ./ y 0.1 23

    F.! V-n qué consiste comprimir tu informaciónW

    'onsiste en utili4ar un soft6are de compresión *Bin$ip, Binrar, $ip, entre otros+,

    para juntar toda la información en un solo archivo con opción de ponerlecontrase?a y utili4ar menos espacio

    .!V'uáles son las medidas de seguridad básicas en los dispositivos móvilesW

    "83 safeguard, 'loud)orge, )older ault, Gohos (ini drive, 2pg6in, Qard6ipe,@rue'rypt

    http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot-sec.htmlhttp://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot-sec.html

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    37/38

    1.!V'uáles son las Cmena4as más comunes en los dispositivos móvilesW

    !&érdida o robo del dispositivo

    !@imos de &hishing

    !(al6are y spy6are

    !'ódigos de respuesta rápida

    !Gedes 6i!fi

    A"3- #- &CLC3GC8 G-LC@%C CL -T"%&I

  • 8/17/2019 3.2. Relativa al equipo (Seguridad en dispositivos de almacenamiento, en impresoras, escanners, faxes, cámaras…

    38/38