0% encontró este documento útil (0 votos)
440 vistas6 páginas

48-Seguridad de La Información y Derechos de Autor

Cargado por

cynthia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
440 vistas6 páginas

48-Seguridad de La Información y Derechos de Autor

Cargado por

cynthia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

TALLER: SEGURIDAD DE LA INFORMACIÓN Y DERECHOS DE AUTOR

EVIDENCIA GA6-220501114-AA3-EV01.

PROGRAMA DE FORMACION
TECNICO EN SERVICIOS COMERCIALES Y FINANCIEROS

CYNTHIA VANESSA DIAS BARONA

CENTRO AGROINDUSTRIAL SENA


REGIONAL QUINDIO

FICHA DE CARACTERIZACION
2834351

INSTRUCTOR
JEFFERSON MARMOLEJO GUERRERO

18. OCTUBRE 2024


INTRODUCCION

Tener seguridad y protección sobre los derechos de autor es uno de los mas
fundamentales y principales aspectos que se deben manejar legalmente y
respetarse en todo momento y mas en el área de servicios comerciales y
financieros, ya que es una responsabilidad salvaguardar y resguardar la integridad
y seguridad de cualquier dato confidencial.

Objetivos

• Mejorar las diferentes estrategias que se utilizan para proteger la


información

• estrategias que resuelvan problemas de seguridad de la información y


derechos de autor en una entidad comercial y financiera.

• Saber la importancia y la seguridad de la información y de los derechos de


autor
Caso hipotético para la generación de estrategias:

En el banco DBank, el gerente está preocupado por la alta demanda de


información que maneja su entidad y en las noticias recientes se evidencia un
aumento de robo de datos, por ello, requiere mejorar la seguridad de la
información para lo cual contrata a un aprendiz SENA para lo siguiente:
● Se solicita que identifique cuáles son las amenazas en un banco más latentes
que puede tener en el manejo de la información, ya sea por factores humanos,
fallas del sistema, desastres naturales, actos maliciosos o delictivos como virus y
suplantación.

Las amenazas identificadas en el banco fueron:


1. En la parte de amenazas internas:

• Red Wifi abierta o un puerto abierto que pueden ser aprovechadas por
ciberdelincuentes para amenazas, robó, extorción y hasta secuestro
• Falta de motivación y compromiso por parte de los empleados
• Descargas e instalaciones desde internet no controladas
• Copia de datos confidenciales
• Error en la información presentada
• Ausencia de sistemas de identificación y autenticación
• Ausencia o mala implementación de la auditoría interna
• Falta de documentación interna
• Falta de control sobre los datos de entrada y de salida
• Falta de formación y conciencia sobre seguridad informática
• Inadecuada gestión de la capacidad del sistema

2. En la parte del Hardware:

• Contar con una solo una copia de la información


• Contraseñas predeterminadas.
• Interfaz de usuario complicada
• Sistemas y aplicaciones desactualizadas.
• Falta de controles de seguridad o debilidades en estos controles.
• Clasificación inadecuada de la información
• Clasificación inadecuada de la información
3. En la parte de Software

• Inadecuada protección de contraseñas


• Spam o correo no deseado
• Troyanos
• Virus

4. Desastres naturales:

• Inundaciones, temblores fuertes, sismos o sobrecargas en la red eléctrica.

● Una vez identificadas las amenazas, genere una estrategia de solución según lo
identificado.
Como medida de estrategia y prevención se deben identificar a tiempo las posibles
caucas o probabilidades que puedan ocasionar las distintas amenazas a la
empresa, detectar esas vulnerabilidades frecuentemente, mantener en constante
actualización los software y hardware, mantener activamente las capacitaciones
para tener un control de protocolos de seguridad, contratar seguros y alternativas
que los ayuden a la hora que puedan ocurrir algunas eventualidades y puedan
cubrir daños ocasionados.

En el banco DBank, el gerente está muy agradecido por la gestión anterior del
aprendiz SENA, pero le llegó una nueva alerta del mal manejo que se le está
dando en su banco a la propiedad intelectual, para lo cual asigna al aprendiz las
siguientes actividades:

● Crear la política de tratamiento de datos y confidencialidad.

Se entiende por datos y confidencialidad todo aquellos que afectan la intimidad del
Titular o cuyo uso indebido puede generar su discriminación, tales como aquellos
que revelen el origen racial o étnico, la orientación política, las convicciones
religiosas o filosóficas, la pertenencia a sindicatos, organizaciones sociales, de
derechos humanos o que promueva intereses de cualquier partido político o que
garanticen los derechos y garantías de partidos políticos de oposición así como los
datos relativos a la salud, a la vida sexual y los datos biométricos.
a) Conocer, actualizar y rectificar los Datos frente a él o los Encargados del
Tratamiento de datos.
b) Solicitar prueba de la autorización otorgada, o cualquier otra que suscriba el
titular de los Datos Personales para el efecto, salvo cuando expresamente se
exceptúe como requisito para el Tratamiento de datos de conformidad con la ley.
c) Ser informado por la Entidad o el Encargado del Tratamiento, previa solicitud,
respecto del uso que se les ha dado a los datos.
d) Presentar ante la Autoridad Competente quejas por infracciones a lo dispuesto
en la ley y las demás normas que la modifiquen, sustituyan o adicionen.
e) Acceder en forma gratuita a los Datos Personales que hayan sido objeto de
Tratamiento
f) Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de
hábeas data.
g) Solicitar y conservar, en las condiciones previstas en la ley, copia de la
respectiva autorización otorgada por el Titular.
h) Informar debidamente al Titular sobre la finalidad de la recolección y los
derechos que le asisten por virtud de la autorización otorgada.
I) Conservar la información bajo las condiciones de seguridad necesarias para
impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o
fraudulento.
j) Garantizar que la información que se suministre al Encargado del Tratamiento
sea veraz, completa, exacta, actualizada, comprobable y comprensible.
k) Rectificar la información cuando sea incorrecta y comunicar lo pertinente al
Encargado del Tratamiento
l) Adoptar procedimientos específicos para garantizar el adecuado cumplimiento
de la ley y en especial, para la atención de consultas y reclamos.
m) Informar a la autoridad de protección de datos cuando se presenten violaciones
a los códigos de seguridad y existan riesgos en la administración de la información
de los Titulares.
● Generar una estrategia que promueva la protección de propiedad
intelectual

• Protección legal de los archivos


• Firmar acuerdos individuales
• Conocer y definir los términos de mutuo acuerdo
• Mantener la información en privado
• Capacitaciones constantes a los empleados de la compañía

Conclusiones

Podemos concluir que es de veraz importancia mantener la clasificación y la


información de datos salvaguardada y mejorarla constantemente ayudándose de
los distintos medios de capacitación que hay, ya que la privacidad de estos es
esencial y conllevan a la eficacia y eficiencia del éxito de la compañía, además la
implementación de reglas y políticas garantizan la integridad de los datos de los
usuarios y nos conllevan a fomentar el desarrollo y el avance de la empresa.

También podría gustarte