Orientación Profesional Manual para Cadetes 2013 - Armada de
Prueba que el mensaje fue enviado por la parte específica No Repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. Prueba que el mensaje fue recibido por la parte específica. Si la autenticidad prueba quién es el autor de un documento y cuál es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Control de medios de almacenamiento informático. Siendo la información uno de los activos más valiosos, es cada vez más vulnerable en la medida que se generaliza el empleo de la computación móvil, teléfonos inteligentes (smartphones) y organizadores personales (PDA) en los cuales la información clasificada se almacena sin la protección adecuada. La combinación de dispositivos móviles, medios removibles e información clasificada almacenada en ellos, implica siempre el riesgo de pérdida o robo y posibilita la fuga de información, sea ésta de manera inconsciente, involuntaria o intencional. Por lo anterior, la normativa vigente regula el empleo de estos elementos dentro de las Unidades y Reparticiones, con el propósito de minimizar el riesgo de fuga de información producto del robo de dichos dispositivos, la copia inadvertida de los mismos por parte de organismos ajenos a la Institución o la copia voluntaria y malintencionada de información institucional por alguno de sus miembros. Se consideran aquellos dispositivos de almacenamiento portátiles o removibles, generalmente de uso personal, que tienen el propósito de facilitar el transporte o traspaso de datos, como disquetes, C.D., D.V.D., pendrives, discos externos, tarjetas de memoria,
contenedores externos para discos duros, etc. Además los equipos como computadores portátiles, de bolsillo, teléfonos inteligentes y otros equipos de procesamiento y almacenamiento de datos portátiles. Normativa legal nacional. El Gobierno de Chile otorgó legalidad a los documentos electrónicos, disponiendo implementar ciertos controles en los organismos públicos, a partir de una política general que refleje el compromiso, apoyo e interés en el fomento y desarrollo de una cultura de seguridad. Las medidas de seguridad informática deberán respetar la legislación y los derechos constitucionales de las personas, incluidos en las normativas gubernamentales vigentes. La aprobación de la Política de seguridad informática de la Armada consolidó esta disciplina en el aspecto Reglamentario y Técnico garantizando los niveles de seguridad en el uso, almacenamiento, acceso y distribución de los recursos e información procesada en la plataforma informática institucional. Los elementos mencionados, representan un valor estratégico con características de Activo Institucional, vale decir, incluye recursos relevantes para el adecuado funcionamiento y logro de los objetivos estratégicos contenidos en la planificación de alto nivel. Todos los miembros de la Armada estarán obligados a emplear los recursos informáticos Institucionales de manera responsable y sin comprometer la seguridad informática de la Institución. Las infracciones a las conductas exigibles prescritas en la normativa hará incurrir en responsabilidad y traerá consigo las sanciones que determine la legislación vigente y lo dispuesto en el reglamento de disciplina de la Armada. La Ley Nº 19.223 “Tipifica Figuras Penales Relativas a la Informática” que sanciona e incorpora los Delitos Informáticos, como también las Directivas de Seguridad Informática orientan a todos los miembros de la Institución, que emplean para su trabajo la Infraestructura Informática Institucional, siendo responsables de cumplir las normas de seguridad informáticas vigentes. Asimismo, las Directivas de Seguridad Informática cubren los aspectos más importantes a tener en cuenta frente a la ocurrencia de un incidente de seguridad que potencialmente puede incluir la comisión de un delito, destacando consideraciones sobre el procedimiento general y el técnico, en particular.
266 Seguridad Militar Capítulo Veintiuno
Made with FlippingBook Ebook Creator