FACULTAD
DE INGENIERIAS
INGENIERIA
DE SISTEMAS
LEGISLACION
SANDRA
MILENA PADILLA MORENO
ELABORADO
POR:
DAVID
RICARDO FERNANDEZ RINCONES
VALLEDUPAR
CESAR
1.
Describa las situaciones en las cuales se generaron
riesgos sobre la información manejada y la forma en que estos riesgos pudieron
convertirse en oportunidades de acceder a la información y de que delitos
fueron victimas.
·
En el momento en que el señor Peter saco los
expedientes de la compañía se genera un gran riesgo. Si los expedientes
terminan en manos equivocadas y en personas conocedores de cómo aprovechar esa
información, se produce una gran amenaza sobre la compañía.
En ese momento el señor Peter puede ser victima de un simple robo llevando
a perder esos documentos importantes.
·
En el momento en que son tirados los equipos a
la basura sin asegurarse de eliminar la información que estos contienen. Esta
acción puede llevarlos a que toda la información que guardan los equipos,
termine en manos de la competencia o de personas que le puedan dar un mal
manejo.
En ese momento la compañía pude ser victima de Acavenging -recogida de información residual.
·
El momento en que el señor Peter confirma un
sinnúmero de datos a la señora Fiona por medio de una llama, sin saber si dicha
señora en realidad es empleada de la compañía para la que él trabaja. Después
de atendida la llamada y no confirmar la identidad de la señora que llama el
señor Peter le facilito toda la información que la señora Fiona deseo.
En ese momento el señor Peter fue victima de Vishing o Phishing.
·
En el momento en que el señor Peter después de
recibir un SMS envía informes de auditoria a personas que no a confirmado su
identidad, esta cometiendo un gran riesgo ya seguramente esta revelando
información confidencial de la empresa, sin mencionar que dejo olvidados esos
mismos documentos. En el momento que los envía por fax les esta entregando
acceso total a esa información.
En
ese momento el señor Peter fue victima de un Smishing - técnicas de ingeniería social a través de SMS.
2.
¿Por qué resulta tan importante proteger la
información personal?
La buena protección de los datos ayuda a la
contribución de minimizar los posibles riesgos de que se generen acciones en
contra de la información de las personas como puede ser el robo, alteración o
modificación, pérdida total o parcial, transmisiones indebidas o ilícitas,
accesos no autorizados y robo de identidad, entre otras, que pueden lesionar
tus derechos o libertades fundamentales.
Proteger bien los datos también nos ayuda a
evitar ocasiones molestas, como recibir llamadas en momentos inoportunos por
parte de entidades, ofreciendo servicios indeseados, para evitar llamadas Phishing,
que se dan con el objetivo de robarnos información o engañarnos como también lo
pueden hacer por medio de Smishing.
Si
se trata de una empresa como se muestra en el video la correcta protección de
los datos, es esencian para un buen
servicio al cliente.
3.
¿Cuales son los principios que deben guardar las
normas o leyes de protección de datos personales?
·
La información debe ser utilizada de acuerdo a
la ley.
·
Cuando se pide información sobre alguien debe
pedirse de forma explicita.
·
Hay que indicarle a las personas para que se
requiere esa información.
·
Hay que
indicarle a las personas que se va hacer con esa información y si
alguien mas va hacer uso de esa información.
·
Esa información debe tratarse para usos
específicos.
·
La información que se recoja debe ser adecuada,
relevante y no excesiva.
·
La información debe ser exacta y
actualizada.
·
La información no debe guardarse más tiempo del
que se necesite, así que cuando ya no se requiera debe eliminarse con rapidez y
eficacia.
·
La información debe manejarse conforme a los
derechos de las personas, así que si la persona solicita por escrito ver esa información
hay que facilitársela y corregirla si esta equivocada.
·
La información debe estar segura y no debe darse
a terceras personas o a otras empresas de manera inadecuada.
4.
¿Describa las características de quienes cometen
delitos informáticos? ¿por qué resulta
tan difícil identificarlos y capturarlos?
·
Normalmente son personas jóvenes.
·
En su mayoría son técnicos.
·
Tienden a tener ausencia de responsabilidad
profesional.
·
Si están vinculados a una empresa, normalmente
son lo mejores y más brillantes empleados.
·
Ocupan cargos importantes.
·
No tienen horario, de hecho una gran mayoría
prefiere la vida nocturna. A altas horas de la noche no hay nadie quien los
moleste ni ruidos que distraigan la concentración necesaria para elaborar un
programa o pensar en un algoritmo.
·
Tienden a llevarse bien con personal de
vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del
trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener
acceso a áreas restringidas aprovechando la ¨amistad¨ de aquel personal. Lo
mejor es advertir a esos empleados.
La identificación de un
delincuente informático es compleja debido a que dejan muy pocos o ningún
rastro de sus crímenes, utilizan algoritmos muy avanzados para sus acciones lo
que los hace intrusos no detectables en muchas de sus acciones criminales, utilizan
instrumentos de alta tecnología para no ser detectados y no dejar rastros, son
lo suficientemente inteligentes como para analizar los posibles errores y no
cometerlos, además de conocer el momento en que pueden ser detectados o sorprendidos
y evitar esas situaciones, hasta hace poco no existían leyes que permitieran
sus capturas en caso de ser sorprendidos, además muchos de sus crímenes suelen
cometerlos lejos de sus lugares de residencia (otros países).
No hay comentarios:
Publicar un comentario