Está en la página 1de 5

SEGURIDAD INFORMATICA

SEMANA 6

DARIO FLORES
05-12-2022
INGENIERIA EN INFORMATICA
DESARROLLO
Lea atentamente el siguiente caso, analice la información de acuerdo a los contenidos revisados en la
semana y conteste las preguntas que se presentan a continuación:

Imagine que usted trabaja como encargado de la seguridad informática en una empresa que cuenta con
un representante de ventas en cada región de Chile, éste debe conectarse de manera remota a la red y
enviar el reporte diario de ventas.

Luego de revisar el caso anterior, responda:

1. Considerando la ley 19223, ¿qué datos no debe enviar el vendedor al servidor para evitar que esta
empresa no cometa un delito informativo? (3 puntos).

La ley 19223, es la describe como acción los delitos informáticos, estas acciones son que toda
persona mal intencionada que destruya un sistema informático, modifiqué o altere o impida su
correcto funcionamiento, estas personas serán sancionados por sus actos delictivos, en contra de
una empresa u organización, como alterar, destruir y dañar.

Como bien lo indica el artículo 1:

El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes


o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio
menor en su grado medio a máximo.
Obtenido de: https://www.bcn.cl/leychile/navegar?idNorma=30590&buscar=ley%2B19223

Se deje estipulado quien en resumen impida el correcto funcionamiento de un sistema


informático, se deja expuesto a un delito informático y se aplicara toda la ley sobre esa persona.
Cuando el resultado de realizas este tipo de delitos tiene como consecuencia, deje de funcionar el
sistema, su pena será de presidio menor en su grado medio a máximo, si en consecuencia ah lo
realizo se involucra los datos o información del sistema la pena será su grado máximo.

Para una empresa es muy importante la data de información que manejan, y deben constar con
protocolos de seguridad y realizar auditorías informáticas de manera y bajan las brechas de
seguridad, así mitigan los posibles casos en que pueden verse expuesto ante ataques informáticos.

La ley 19223, se basa en la protección de los bienes de la empresa y condena los actos ilícitos en
contra se los sistemas de información y sus bases de datos.
2. ¿Cómo aplicaría la ley 19628 en la protección de datos de los clientes de la empresa en regiones?
(3 puntos).

La ley 19628, establece como se sebe trabajar la data de información de las diferentes
instituciones, como organismos públicos o particulares, su énfasis va en tratamiento de la
información.

Además, se deja indicado como es el trabajo con la data de información, algunos aspectos son los
siguientes:
- No deben ser divulgados la información o data dentro de una empresa
- No debe prestar para malas intenciones personales

Una forma correcta de aplicar esta norma es crear un documento de confiablidad de información
en donde es expone que la información trabajada en los sistemas es confidencial y no debe ser
expuesta o utilizarla para el bien personal, así se le indican los aspectos legales y penales que
tiene el mal uso de tratamiento de la información, dentro la organizaciones públicas o privadas.

Los datos de carácter sensibles con todos los datos personales, de una persona, ya que esta data
como su nombre, dirección o algún gusto en especial, se puede utilizar para que organización que
sea competencia puede modificar su táctica de negocio y sacar provecho con la información y
aumentar incluso sus ventas.

3. ¿Cuál
sería el
proceso
para

implementar la firma digital en los contratos de los clientes para que no tengan que asistir
presencialmente a las oficinas? (3 puntos).
Para implementar la firma electrónica de los contratos de los clientes utilizaremos como ejemplo los
servicios de la empresa acepta, la cual nos ofrece los siguiente:

- Certificado digital
- Firma avanzada
- Facturación electrónica
- Gestor de documentos DECS
- Servicio de verificación de identidad
- Casilla digital

a. Debemos ingresar a la siguiente página web: https://asistencia.acepta.com/


b. Y seleccionamos firma avanzada
c. Luego debemos descargar los drivers para el e-token
d. Luego ejecutamos el instalador del driver
e. Una vez instalado ejecutamos el programa nos pedirá conectar por medio USB el Token(es un
dispositivo muy similar a una unidad externa).
f. Luego debemos descargar el instalador del certificado
g. Luego ejecutamos el instalador del certificado

Todo este proceso se realiza previa validación de compra del certificado para la firma, el cual se
asocia a un código de instalación y clave, el cual es único para cada instalación, cada vez que
necesitemos firmar un documento se solicitara la clave creada en el momento de importación de
la firma electrónica.

Así podemos realizar firmas electrónicas seguras a los documentos de contrato, así una vez
firmado el documento se puede enviar una copia al correo electrónico del trabajador.

REFERENCIAS BIBLIOGRÁFICAS
IACC. (2021). Gestión de la seguridad y aspectos legas. Partes II. Seguridad informática. Semana 6

Ley 19223. Recuperado de: https://www.bcn.cl/leychile/navegar?idNorma=30590&buscar=ley%2B19223

Ley 19628. Recuperado de : https://www.bcn.cl/leychile/navegar?idNorma=141599&idVersion=2020-08-


26

Acepta. Plataforma para firmar electrónicas. Recuperado de : https://asistencia.acepta.com/

También podría gustarte