Sei sulla pagina 1di 6

SEGURIDAD INFORMÁTICA

SEMANA 6

Christian Vásquez Lolli


07.03.2022
Técnico Nivel Superior en Informática
DESARROLLO

1. ¿Considerando la ley 19223, ¿qué datos no debe evitar pedir y publicar de sus clientes a esta
empresa de retail? (3 puntos).

Todas las empresas que manejan datos de clientes deben contar con una política de seguridad ajustada a
la ley a ciberseguridad de una empresa está dividida en tres partes: Seguridad interna, que establece
medidas de seguridad a nivel local dentro de la misma red para proteger los sistemas ante un atacante
local e incluso ante las acciones, voluntarias o involuntarias, de los usuarios.

Otros elementos que incluye la ley es la protección al patrimonio en el caso de fraudes informáticos, la
privacidad, intimidad y confidencialidad de datos, tal como el caso del espionaje informático. Igual las
falsificaciones, el derecho a la propiedad de la información y los elementos físicos de un sistema
informático en caso de delitos de daños. De acuerdo con esta ley, se define un delito informático como
“Aquellos delitos perpetrados por medio del uso de computadores y todos los delitos en que se dañe a los
computadores o a sus componentes”

La ley 19.223, tipifica figuras penales en relación a la informática en general, por ende, en su artículo
número 3. tipifica “ El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de
tratamiento de información, será castigado con presidio menor en su grado medio” y por su parte su
articulo número 4 dice “ El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es
el responsable del sistema de información, la pena se aumentará en un grado.”

En síntesis respondiendo a la pregunta no debe evitar pedir y publicar de sus clientes DATOS SENSIBLES:
aquellos datos personales que se refieren a las características físicas o morales de las personas o a hechos
o circunstancias de su vida privada o intimidad, tales como los hábitos personales, el origen racial, las
ideologías y opiniones políticas, las creencias o convicciones religiosas, los estados de salud físicos o
psíquicos y la vida sexual, son todos los que no contempla la presente ley considerando datos personales,
direcciones, información de registros de vivienda, cuentas bancarias a terceras personas “que no sean de
la empresa” y tengan estrecha relación con el cliente o morosidades de este.

Si el ejecutivo, Daña, Altera, Destruye, se apodere de información o suministre datos personales de


clientes, por lo que quien incurra en estas conductas es el responsable del sistema de información, la
pena se aumentará en un grado. Caso de la fiscalía local del ministerio público donde ocurra el delito
denunciado dictaminará posteriores posibilidades de condenas con pruebas o hechos anteriores
demostrables (evidencias) en un Juicio ante el Juzgado de Garantía competente, esto tiene también
vinculación con la ley 16.628
2. ¿Cómo aplicaría la ley 16628 en la protección de datos de los clientes de la empresa de retail? (3
puntos).

Aplicando de forma rigurosa, con claves de acceso a usuarios, fiscalización en terreno, monitoreo de
loggins e historiales de uso, encriptación de datos con solo responsabilidad de acceso a quien los
manipula. Se entiende tratamiento de datos, cualquier operación o complejo de operaciones o
procedimientos técnicos, de carácter automatizado o no, que permitan recolectar, almacenar, grabar,
organizar, elaborar, seleccionar, extraer, confrontar, interconectar, disociar, comunicar, ceder, transferir,
transmitir o cancelar datos de carácter personal, o utilizarlos en cualquier otra forma.

Prohibiendo en políticas de seguridad, inducción a trabajadores que el uso, transferencia de datos y


compartirlos con otras entidades o terceras personas fuera de la función que indica la empresa y LA LEY
en comento sin el conocimiento pleno de la persona tratada, es penalizado por ley.

Por ende, la empresa sí está facultada para manejar bases de datos encriptadas o con alta seguridad de
datos de personas como cartera de clientes solo con antecedentes que mismos clientes hayan facilitado
en su oportunidad (por lo general los PUNTOS al generar una compra para futuro descuento) la persona
por lo general facilita sus datos personales. Datos que serán respaldados y protegidos por cualquier
eventualidad o fraude que ocurra en la empresa o que se vea atacada por ataques cibernéticos o que
algún trabajador se le ocurra con dolo o intención realizar alguna sustracción de la información, daño o
sabotaje el que será denunciado por el encargado o jefe directo o trabajador que tome conocimiento
inmediato del delito a policías o fiscalías pertinentes.
3. ¿Cómo podría esta empresa incluir certificados electrónicos en el proceso de compra ventas online
para los clientes registrados en la empresa de retail? (3 puntos).
Imagen referencial al proceso de firma digital en cuanto a funcionamiento genérico.

Proceso de firma electrónica explicada de forma genérica.


REFERENCIAS BIBLIOGRÁFICAS

 Portal de Administración Electrónica. (s.f.). La Firma Electrónica.


http://firmaelectronica.gob.es/Home/Ciudadanos/Firma-Electronica.html

 IACC (2020). Gestión de la Seguridad y aspectos legales. Parte II. Seguridad informática. Semana 6.

Potrebbero piacerti anche