Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Daniel Pérez Control6

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

SEGURIDAD INFORMÁTICA

SEMANA 6

Daniel Pérez Bustamante


30-05-2022
Ingeniería en informática
DESARROLLO

Lea atentamente el caso presentado, analice la información de acuerdo a los contenidos


revisados en la semana y conteste las preguntas que se presentan a continuación:

1. Considerando la ley 19223, ¿qué datos no debe enviar el vendedor al servidor para evitar que esta
empresa no cometa un delito informativo? (3 puntos).

2. 2. ¿Cómo aplicaría la ley 19628 en la protección de datos de los clientes de la empresa en regiones?
(3 puntos).

3. ¿Cuál sería el proceso para implementar la firma digital en los contratos de los clientes para que no
tengan que asistir presencialmente a las oficinas? (3 puntos).

Respuesta pregunta 1:

De acuerdo con lo estudiado a La Ley 19223, los datos que no debe enviar el vender al servidor, según mi
opinión estos pueden ser varios:

Como, por ejemplo:

- Enviar algún tipo de archivo que contengan una posible amenaza, este puede ser virus o archivo
malicioso, ya que, de esta forma pueda afectar el correcto funcionamiento del servidor con el
sistema de información.

- Además, el vendedor no debe modificar la información que se encuentra en la base de datos del
sistema, ya que esto puede generar un problema a la empresa a la hora esta preciada información.
Respuesta pregunta 2:

La ley 16.628, se refiere a que las persona puede efectuar el tratamiento de datos personales, tales como:

 Que las empresas le informen para qué utilizarán sus datos personales.
 Sus datos personales sólo puedan ser usados para los fines que usted autorice previamente y por
escrito.
 Saber quiénes han requerido esos datos.
 Que se utilicen sólo para los fines para los que fueron recolectados.
 Que se eliminen sus datos si su almacenamiento carece de fundamento legal o cuando estuvieran
caducos.
 Manifestar su voluntad de ser borrado de las listas de envíos masivos publicitarios y/o promocionales
de las empresas a través de: Correos electrónicos; llamados o servicios de mensajería telefónicos y
envíos de publicidad impresa por correo convencional.
 Anular o revocar autorizaciones entregadas a una empresa para utilizar, ceder y vender sus datos
personales. Este tipo de autorizaciones se encuentra principalmente en contratos de adhesión.

Entre los principales objetivos que esta ley busca, es impulsar que las personas puedan proteger sus datos
personales y controlar el flujo de esa información. En ese sentido, deberá existir un "consentimiento previo"
de las personas para manifestar expresamente su voluntad de entregar sus datos personales.
Respuesta pregunta 3:

En base al proceso de implementación para la firma digital de los contratos electrónica debe ser de la
siguiente manera:

La compañía genera el documento “contrato” original para que el cliente lo firme (ideal en formato PDF,
evitando su modificación o alteración), según los puntos anteriores 1 y 2, se debe incluir el consentimiento
del cliente para el manejo de sus datos personales y comerciales.

Posteriormente se debe ingresar al sistema de firmas digitales, el cliente, se le debe pasar una contraseña de
tipo privado para el ingreso a este.

Para finalizar el cliente debe aceptar y firmar el documento, por ende, el sistema generará lo siguiente:

- Un resumen del “contrato”. Aunque el documento sea extenso o de varias páginas el resumen puede
terminar en un par de líneas.

- Se codificará el contrato con un hash, que es un algoritmo matemático donde se trasforma los datos
en una serie de caracteres con una longitud fija, es decir, sería como una huella digital del
documento haciéndolo así único.

- El documento generado será resumido y contendrá la firma digital.

- Finalmente, el documento será firmado y transmitido a la compañía correspondiente a través del


sistema de información.
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que permita
ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2022). SEGURIDAD INFORMÁTICA online. Semana 6

Ejemplos referenciales: bibliográfica.

Sernac, (2013, 23 de agosto). Exija el cuidado de sus datos.


https://www.sernac.cl/portal/607/w3-article-3389.html

También podría gustarte