jueves, 22 de noviembre de 2012

Protección De Datos Personales Con Base En El Vídeo y En Las Modalidades De Delitos Informáticos


FACULTAD DE INGENIERIAS
INGENIERIA DE SISTEMAS

LEGISLACION
SANDRA MILENA PADILLA MORENO

ELABORADO POR:
DAVID RICARDO FERNANDEZ RINCONES

VALLEDUPAR CESAR



El enlace para ver el vídeo es el siguiente: Pulse Aquí



1.       Describa las situaciones en las cuales se generaron riesgos sobre la información manejada y la forma en que estos riesgos pudieron convertirse en oportunidades de acceder a la información y de que delitos fueron victimas.
·         En el momento en que el señor Peter saco los expedientes de la compañía se genera un gran riesgo. Si los expedientes terminan en manos equivocadas y en personas conocedores de cómo aprovechar esa información, se produce una gran amenaza sobre la compañía.

En ese momento el señor Peter puede ser victima de un simple robo llevando a perder esos documentos importantes.

·         En el momento en que son tirados los equipos a la basura sin asegurarse de eliminar la información que estos contienen. Esta acción puede llevarlos a que toda la información que guardan los equipos, termine en manos de la competencia o de personas que le puedan dar un mal manejo.

En ese momento la compañía pude ser victima de Acavenging -recogida de información residual.

·         El momento en que el señor Peter confirma un sinnúmero de datos a la señora Fiona por medio de una llama, sin saber si dicha señora en realidad es empleada de la compañía para la que él trabaja. Después de atendida la llamada y no confirmar la identidad de la señora que llama el señor Peter le facilito toda la información que la señora Fiona deseo.

En ese momento el señor Peter fue victima de Vishing o Phishing.

·         En el momento en que el señor Peter después de recibir un SMS envía informes de auditoria a personas que no a confirmado su identidad, esta cometiendo un gran riesgo ya seguramente esta revelando información confidencial de la empresa, sin mencionar que dejo olvidados esos mismos documentos. En el momento que los envía por fax les esta entregando acceso total a esa información.

En ese momento el señor Peter fue victima de un Smishing - técnicas de ingeniería social a través de SMS.




2.       ¿Por qué resulta tan importante proteger la información personal?

La buena protección de los datos ayuda a la contribución de minimizar los posibles riesgos de que se generen acciones en contra de la información de las personas como puede ser el robo, alteración o modificación, pérdida total o parcial, transmisiones indebidas o ilícitas, accesos no autorizados y robo de identidad, entre otras, que pueden lesionar tus derechos o libertades fundamentales.

Proteger bien los datos también nos ayuda a evitar ocasiones molestas, como recibir llamadas en momentos inoportunos por parte de entidades, ofreciendo servicios indeseados, para evitar llamadas Phishing, que se dan con el objetivo de robarnos información o engañarnos como también lo pueden hacer por medio de Smishing.

 Si se trata de una empresa como se muestra en el video la correcta protección de los datos,  es esencian para un buen servicio al cliente.



3.       ¿Cuales son los principios que deben guardar las normas o leyes de protección de datos personales?
·         La información debe ser utilizada de acuerdo a la ley.
·         Cuando se pide información sobre alguien debe pedirse de forma explicita.
·         Hay que indicarle a las personas para que se requiere esa información.
·         Hay que   indicarle a las personas que se va hacer con esa información y si alguien mas va hacer uso de esa información.
·         Esa información debe tratarse para usos específicos.
·         La información que se recoja debe ser adecuada, relevante y no excesiva.
·         La información debe ser exacta y actualizada. 
·         La información no debe guardarse más tiempo del que se necesite, así que cuando ya no se requiera debe eliminarse con rapidez y eficacia. 
·         La información debe manejarse conforme a los derechos de las personas, así que si la persona solicita por escrito ver esa información hay que facilitársela y corregirla si esta equivocada.
·         La información debe estar segura y no debe darse a terceras personas o a otras empresas de manera inadecuada. 


4.       ¿Describa las características de quienes cometen delitos informáticos?  ¿por qué resulta tan difícil identificarlos y capturarlos?
·         Normalmente son personas jóvenes.
·         En su mayoría son técnicos.
·         Tienden a tener ausencia de responsabilidad profesional.
·         Si están vinculados a una empresa, normalmente son lo mejores y más brillantes empleados.
·         Ocupan cargos importantes.
·         No tienen horario, de hecho una gran mayoría prefiere la vida nocturna. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.
·         Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ¨amistad¨ de aquel personal. Lo mejor es advertir a esos empleados.
La identificación de un delincuente informático es compleja debido a que dejan muy pocos o ningún rastro de sus crímenes, utilizan algoritmos muy avanzados para sus acciones lo que los hace intrusos no detectables en muchas de sus acciones criminales, utilizan instrumentos de alta tecnología para no ser detectados y no dejar rastros, son lo suficientemente inteligentes como para analizar los posibles errores y no cometerlos, además de conocer el momento en que pueden ser detectados o sorprendidos y evitar esas situaciones, hasta hace poco no existían leyes que permitieran sus capturas en caso de ser sorprendidos, además muchos de sus crímenes suelen cometerlos lejos de sus lugares de residencia (otros países). 

No hay comentarios:

Publicar un comentario