jueves, 15 de noviembre de 2012

Riesgos en el manejo de informacion


Actividad basada en el vídeo que aparece este enlace:

1. Describa las situaciones en las cuales se generaron riesgos sobre la información manejada y la forma en que estos riesgos pudieron convertirse en oportunidades de acceder a la información y de que delitos fueron víctimas.
Al minuto 1:36, cuando le piden a Peter(el protagonista) los datos de contacto y financieros de los inversores y este decide llevarse los expedientes y  se compromete a enviarle la información via e-mail, sabemos que va a irse de viaje y ese tipo de información delicada no debería de manipularse de manera tan descuidada.           
Al los 2 minutos cuando se ve un hombre votando unas computadoras a la basura, su compañera explica porque debería de disponer de ellos de otra manera.
A los 3 minutos el innecesario interrogatorio por parte de la dependiente del hotel, parecía más una investigación de mercado.
Al minuto 4 con 40 segundos, cuando contesta la llamada telefónica de Fiona, bien pudo ser un caso de Ingeniería social para conseguir la información del Sr. Lamber.

2. Por qué resulta tan importante proteger la información personal?
R/ La correcta protección de datos es esencial para un buen servicio al cliente, la información también representa a personas y el modo en el que manejemos y protejamos la información afectara el bienestar de la gente y su confianza en nosotros.

3. Cuales son los principios que deben guardar las normas o leyes de protección de datos personales?
R/ Gestionar la información de forma segura es  una parte vital de la protección de datos.
La información personal debe ser utilizada de acuerdo a la ley, cuando se pide información sobres alguien debe pedirse de forma explícita, hay que decirle para que quieres la información hay que decirle que vas a hacer con ella y si alguien más puede tener acceso a ella.
La información debe tratarse para un uso específico, la información recogida y recopilada debe ser adecuada, relevante y no excesiva, debe ser exacta y actualizada.       
La información no debe guardarse más tiempo del necesario, así que cuando no se necesite debe destruirse con rapidez y eficacia.              
La información debe utilizarse con forme a los derechos de las personas, así que una persona sobre la que tienes información tiene derecho a ver la información si lo pide por escrito; y corregirla si está equivocada.   
La información debe estar segura y no cederse a terceras personas o empresas de manera inadecuada.
Guardar información que no sea relevante para las necesidades específicas no solo está mal, sino que no es legal.

4. Describa las características de quienes cometen delitos informáticos y comente ¿por qué resulta tan difícil identificarlos y capturarlos?

Como con todo, generalizar el tipo de personas que hacen algo en general (valga la redundancia) es un camino equivocado para definir a un grupo de individuos, sin embargo, entre quienes comenten los delitos informáticos están normalmente personas que cumplen con:
Sujetos activos quienes tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Y por otro lado los habilidosos en el uso de la llamada ingeniería social, definida de wikipedia como: “En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.”
Los usurpadores o agentes buscadores pueden tener una absoluta falta de escrúpulos para lograr la información que quieren, se hacen pasar por cualquiera. Pueden ser muy convincentes. Debido a las tácticas que utilizan se hace difícil localizar a los responsables y/o relacionarlos con los delitos que se presume comente.

No hay comentarios:

Publicar un comentario