Protocolo de actuación antes los insultos en la Red

gestion riesgos informaticos insultos red

gestion riesgos informaticos insultos red

Hoy en día, trabajar en muchas empresas supone interactuar y relacionarse bien en el cara a cara como a través de internet, destacándose el poder que han adquirido las redes sociales. En base a esto, el respeto al resto debe ser fundamental para nuestro comportamiento cuando nos comunicamos por Internet, del mismo modo que lo sería fuera de la Red, persiguiendo delitos informáticos. Para asegurar este respeto se desarrolló en su día un protocolo de normas conocido como «netiqueta», del que es destacable entender los comportamientos que promulga para la convivencia, así como las limitaciones legales de las diferentes conductas. Y es que, en gran cantidad de ocasiones, podemos caer en delitos informáticos sin darnos cuenta, así como realizar acciones que pongan en tela de juicio la seguridad o privacidad tanto a nivel individual como de otros. Una consultoría informática puede guiarle.

Gestión de riesgos informáticos

En primer lugar, es primordial terminar con cualquier tipo de comunicación con ‘trolls’ o grupos de personas en disposición de dañar la imagen de la actividad de la empresa. En segundo lugar, no conviene nunca consentir posibles chantajes o exigencias, ya que esto empeora aún más el problema. Póngase en contacto consultoría informática especializada para conocer más sobre estructura de redes y servidores informáticos.

Una de las formas más sencillas para conseguir pruebas que luego se puedan mostrar ante un tribunal es coger capturas de pantalla de las amenazas que nos llegan, o de cualquier documento gráfico que facilite identificar a los culpables. En esta dirección para la protección de datos informáticos, en el sistema operativo Windows se pueden hacer presionando las teclas Alt+Impr Pant, mientras que en el sistema operativo Mac OS X se captan con la combinación de teclas Mayúsculas+Control+Comando+3.

Cumplimiento de la LOPD y protección de datos informáticos

A continuación, es preferible otorgar las pruebas gráficas para el conocimiento de la empresa a través de la que se haya dado este suceso. Las redes sociales más conocidas, como Facebook, Twitter o Tuenti en España, gracias en parte a la LOPD, disponen de mecanismos para proteger la privacidad y seguridad de sus usuarios ante amenazas próximas de otros visitantes de estas redes.

En caso de un delito importante al honor y la imagen de la empresa y contra la protección de datos informáticos, los usuarios que lo hayan padecido tienen que ir a la comisaría más próxima a su casa para tramitar la correspondiente denuncia, aportando pruebas de tales sucesos. Tenga en cuenta siempre la LOPD.

Share this post: