Actividad basada en el vídeo que aparece este enlace:
1. Describa las situaciones en las cuales se generaron riesgos sobre la
información manejada y la forma en que estos riesgos pudieron convertirse
en oportunidades de acceder a la información y de que delitos fueron víctimas.
Al los 2 minutos cuando se ve un hombre votando unas computadoras a la basura, su compañera explica porque debería de disponer de ellos de otra manera.
A los 3 minutos el innecesario interrogatorio por parte de la dependiente del hotel, parecía más una investigación de mercado.
Al minuto 4 con 40 segundos, cuando contesta la llamada telefónica de Fiona, bien pudo ser un caso de Ingeniería social para conseguir la información del Sr. Lamber.
2. Por qué resulta tan importante proteger la información personal?
R/ La correcta protección de datos es esencial para un buen servicio al cliente, la información también representa a personas y el modo en el que manejemos y protejamos la información afectara el bienestar de la gente y su confianza en nosotros.
3. Cuales son los principios que deben guardar las normas o leyes de
protección de datos personales?
R/ Gestionar la información de forma segura es una parte vital de la protección de datos.
La información personal debe ser utilizada de acuerdo a la ley, cuando se pide información sobres alguien debe pedirse de forma explícita, hay que decirle para que quieres la información hay que decirle que vas a hacer con ella y si alguien más puede tener acceso a ella.
La información debe tratarse para un uso específico, la información recogida y recopilada debe ser adecuada, relevante y no excesiva, debe ser exacta y actualizada.
La información no debe guardarse más tiempo del necesario, así que cuando no se necesite debe destruirse con rapidez y eficacia.
La información debe utilizarse con forme a los derechos de las personas, así que una persona sobre la que tienes información tiene derecho a ver la información si lo pide por escrito; y corregirla si está equivocada.
La información debe estar segura y no cederse a terceras personas o empresas de manera inadecuada.
Guardar información que no sea relevante para las necesidades específicas no solo está mal, sino que no es legal.
La información personal debe ser utilizada de acuerdo a la ley, cuando se pide información sobres alguien debe pedirse de forma explícita, hay que decirle para que quieres la información hay que decirle que vas a hacer con ella y si alguien más puede tener acceso a ella.
La información debe tratarse para un uso específico, la información recogida y recopilada debe ser adecuada, relevante y no excesiva, debe ser exacta y actualizada.
La información no debe guardarse más tiempo del necesario, así que cuando no se necesite debe destruirse con rapidez y eficacia.
La información debe utilizarse con forme a los derechos de las personas, así que una persona sobre la que tienes información tiene derecho a ver la información si lo pide por escrito; y corregirla si está equivocada.
La información debe estar segura y no cederse a terceras personas o empresas de manera inadecuada.
Guardar información que no sea relevante para las necesidades específicas no solo está mal, sino que no es legal.
4. Describa las características de quienes cometen delitos informáticos
y comente ¿por qué resulta tan difícil identificarlos y capturarlos?
Como con todo, generalizar el
tipo de personas que hacen algo en general (valga la redundancia) es un camino
equivocado para definir a un grupo de individuos, sin embargo, entre quienes
comenten los delitos informáticos están normalmente personas que cumplen con:
Sujetos activos quienes tienen
habilidades para el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.
Y por otro lado los habilidosos
en el uso de la llamada ingeniería social, definida de wikipedia como: “En el campo de la seguridad
informática, ingeniería
social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de
información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.”
Los usurpadores o agentes
buscadores pueden tener una absoluta falta de escrúpulos para lograr la
información que quieren, se hacen pasar por cualquiera. Pueden ser muy convincentes.
Debido a las tácticas que utilizan se hace difícil localizar a los responsables
y/o relacionarlos con los delitos que se presume comente.
No hay comentarios:
Publicar un comentario