Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
SEMANA 6
1. ¿Considerando la ley 19223, ¿qué datos no debe evitar pedir y publicar de sus clientes a esta
empresa de retail? (3 puntos).
Todas las empresas que manejan datos de clientes deben contar con una política de seguridad ajustada a
la ley a ciberseguridad de una empresa está dividida en tres partes: Seguridad interna, que establece
medidas de seguridad a nivel local dentro de la misma red para proteger los sistemas ante un atacante
local e incluso ante las acciones, voluntarias o involuntarias, de los usuarios.
Otros elementos que incluye la ley es la protección al patrimonio en el caso de fraudes informáticos, la
privacidad, intimidad y confidencialidad de datos, tal como el caso del espionaje informático. Igual las
falsificaciones, el derecho a la propiedad de la información y los elementos físicos de un sistema
informático en caso de delitos de daños. De acuerdo con esta ley, se define un delito informático como
“Aquellos delitos perpetrados por medio del uso de computadores y todos los delitos en que se dañe a los
computadores o a sus componentes”
La ley 19.223, tipifica figuras penales en relación a la informática en general, por ende, en su artículo
número 3. tipifica “ El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de
tratamiento de información, será castigado con presidio menor en su grado medio” y por su parte su
articulo número 4 dice “ El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es
el responsable del sistema de información, la pena se aumentará en un grado.”
En síntesis respondiendo a la pregunta no debe evitar pedir y publicar de sus clientes DATOS SENSIBLES:
aquellos datos personales que se refieren a las características físicas o morales de las personas o a hechos
o circunstancias de su vida privada o intimidad, tales como los hábitos personales, el origen racial, las
ideologías y opiniones políticas, las creencias o convicciones religiosas, los estados de salud físicos o
psíquicos y la vida sexual, son todos los que no contempla la presente ley considerando datos personales,
direcciones, información de registros de vivienda, cuentas bancarias a terceras personas “que no sean de
la empresa” y tengan estrecha relación con el cliente o morosidades de este.
Aplicando de forma rigurosa, con claves de acceso a usuarios, fiscalización en terreno, monitoreo de
loggins e historiales de uso, encriptación de datos con solo responsabilidad de acceso a quien los
manipula. Se entiende tratamiento de datos, cualquier operación o complejo de operaciones o
procedimientos técnicos, de carácter automatizado o no, que permitan recolectar, almacenar, grabar,
organizar, elaborar, seleccionar, extraer, confrontar, interconectar, disociar, comunicar, ceder, transferir,
transmitir o cancelar datos de carácter personal, o utilizarlos en cualquier otra forma.
Por ende, la empresa sí está facultada para manejar bases de datos encriptadas o con alta seguridad de
datos de personas como cartera de clientes solo con antecedentes que mismos clientes hayan facilitado
en su oportunidad (por lo general los PUNTOS al generar una compra para futuro descuento) la persona
por lo general facilita sus datos personales. Datos que serán respaldados y protegidos por cualquier
eventualidad o fraude que ocurra en la empresa o que se vea atacada por ataques cibernéticos o que
algún trabajador se le ocurra con dolo o intención realizar alguna sustracción de la información, daño o
sabotaje el que será denunciado por el encargado o jefe directo o trabajador que tome conocimiento
inmediato del delito a policías o fiscalías pertinentes.
3. ¿Cómo podría esta empresa incluir certificados electrónicos en el proceso de compra ventas online
para los clientes registrados en la empresa de retail? (3 puntos).
Imagen referencial al proceso de firma digital en cuanto a funcionamiento genérico.
IACC (2020). Gestión de la Seguridad y aspectos legales. Parte II. Seguridad informática. Semana 6.