Está en la página 1de 6

Tarea para SEGI01

Francisco José Egea Fernández

1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de


herramientas o medidas para cada tipo según la clasificación de seguridad que has visto en la
unidad.
Lo primero de todo sería adjudicar un nombre de usuario y contraseña a cada empleado que vaya a
usar el software por lo que estaríamos hablando de Seguridad Activa.

Si el software va a guardar algún tipo de dato, ya sea base de datos, etc será importante crear copias
de seguridad, hablamos de Seguirdad Pasiva.

Ante un posible corte de luz, para procurar que el software guarde todo el progreso y ningún
archivo quede corrupto, es necesario contar con algún SAI. (Seguridad física)

Podríamos tener también a disposición un buen antivirus (Seguridad lógica).

2. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad,


disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de
los 3 aspectos.
1. Integridad de la información:
• Riesgo: Las inundaciones pueden causar daños físicos a los equipos de cómputo y
servidores que almacenan datos. Esto podría resultar en la pérdida o corrupción de
archivos y registros, lo que afectaría la integridad de la información.
• Razonamiento: El agua puede dañar hardware, como discos duros y servidores,
causando la pérdida de datos. Además, las inundaciones pueden mezclar materiales
tóxicos o contaminantes que podrían dañar los registros almacenados, lo que podría
socavar la precisión y confiabilidad de la información.
2. Disponibilidad de la información:
• Riesgo: Las inundaciones pueden interrumpir el suministro eléctrico y dañar la
infraestructura de comunicaciones, lo que dificultaría o impediría el acceso a la
información en la oficina.
• Razonamiento: La inundación puede provocar cortes de energía al dañar sistemas
eléctricos y electrónicos. También podría afectar las redes de comunicación, como
Internet o líneas telefónicas, lo que haría que la información sea inaccesible para los
empleados y partes interesadas, lo que puede afectar la continuidad de las
operaciones comerciales.
3. Confidencialidad de la información:
• Riesgo: Las inundaciones pueden exponer información confidencial a personas no
autorizadas, ya que los documentos físicos y los dispositivos electrónicos podrían ser
dañados o robados durante la inundación o en sus consecuencias.
• Razonamiento: Si los registros o dispositivos se ven comprometidos debido a la
inundación, la información confidencial podría caer en manos equivocadas. Además,
la interrupción de los sistemas de seguridad electrónicos, como cámaras y sistemas
de acceso, podría permitir el acceso no autorizado a áreas sensibles.

3. Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa.


¿Cuál es su principal objetivo? Haz especial hincapié en los puntos básicos que debe contener
la política de seguridad relativos al acceso.
La principal objetivo de una política de seguridad en una empresa es establecer un marco de
referencia para proteger los activos de información de la organización, garantizando su
confidencialidad, integridad y disponibilidad. En lo que respecta al acceso, una política de
seguridad efectiva debe abordar varios puntos clave:
1. Política de acceso y autenticación: Debe definir quiénes tienen derecho a acceder a los
recursos de la empresa y cómo se autenticarán. Esto incluye contraseñas seguras,
autenticación multifactor (MFA) cuando sea apropiado y la gestión de cuentas de usuario.
2. Gestión de cuentas de usuario: Es importante especificar cómo se crean, modifican y
desactivan las cuentas de usuario. Esto garantiza que las cuentas se eliminen cuando ya no
sean necesarias y que las contraseñas se cambien de manera regular.
3. Control de acceso y permisos: La política debe abordar quién tiene acceso a qué recursos y
cómo se asignan los permisos. Se deben utilizar los principios de "menos privilegios" para
limitar el acceso solo a lo que es necesario para realizar el trabajo.
4. Registro y seguimiento de accesos: La política debe incluir directrices sobre el registro de
accesos y actividades de los usuarios. Esto permite la auditoría y el seguimiento de posibles
infracciones de seguridad.
5. Acceso remoto: Si la empresa permite el acceso remoto a sus sistemas, la política debe
establecer pautas para asegurar que estos accesos sean seguros, utilizando conexiones VPN,
autenticación sólida y cifrado de datos.
6. Uso de dispositivos personales (BYOD): Si la empresa permite el uso de dispositivos
personales para el trabajo, la política debe definir reglas claras sobre cómo se pueden usar de
manera segura y cómo se garantiza la separación entre datos personales y empresariales.
7. Educación y concienciación: La política debe incluir la capacitación y la concienciación de
los empleados sobre buenas prácticas de seguridad, incluido el manejo de contraseñas, la
detección de phishing y la protección de datos confidenciales.
8. Revisión y actualización: La política debe establecer un proceso de revisión y actualización
periódica para asegurarse de que sea relevante y efectiva en un entorno de amenazas en
constante evolución.
4. En tus primeros días de trabajo has recibido una pequeña formación en la que el
ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo
relativo a seguridad, más especialmente con el auge de la IA en estos momentos. Visita
el siguiente enlace sobre la ley Europea que pretende regular algunos aspectos sobre
este tema (https://www.adaptacion-rgpd.eu/la-ley-europea-para-inteligencia-artificial-
cuales-son-los-riesgos-que-la-ue-quiere-regular/) elige uno de los 6 aspectos que destaca
el artículo, reflexiona sobre él y pon un ejemplo de una situación que te parezca
relevante vinculada a dicho aspecto y a nuestra labor como humanos. Indica por qué
has seleccionado ese aspecto.
1.
– La prohibición de los sistemas de IA que atenten contra la dignidad humana, como los que
manipulen el comportamiento humano o permitan la vigilancia masiva.

La prohibición de sistemas de inteligencia artificial que atenten contra la dignidad humana es una
cuestión crítica en el desarrollo de la IA. Esto es más que relevante en un mundo que se está
volviendo loco con la automatización y la inteligencia artificial, donde deberíamos tener la decencia
básica de pensar en la ética y los derechos humanos.
Un ejemplo que me saca de quicio es el uso de IA en las redes sociales. Estas plataformas emplean
algoritmos de IA para personalizar lo que ven los usuarios según lo que les gusta y lo que hacen. Sin
regulaciones éticas adecuadas, estos algoritmos pueden usarse para manipular el comportamiento
humano y crear burbujas de filtro que hacen que la gente se vuelva más extremista y estúpida.
Por ejemplo, estas redes pueden usar IA para mostrar noticias y contenido que generan reacciones
extremas en la gente, lo que lleva a que se polaricen y radicalicen. Eso no solo atenta contra la
dignidad humana al manipular emociones y creencias, sino que también jode la democracia y la
cohesión social.
La recopilación indiscriminada de datos y el seguimiento constante de las personas a través de la
inteligencia artificial son una invasión de la privacidad y permiten un control opresivo. Esto socava
la libertad individual y el derecho a la privacidad, ¡y eso me pone furioso!
La razón por la que he elegido este tema es porque ilustra lo esencial que es establecer límites éticos
en la inteligencia artificial. La tecnología debería ser para mejorar la vida de la gente, no para
fastidiarla. La prohibición de sistemas de IA que atenten contra la dignidad humana es una
necesidad para asegurarnos de que la tecnología sea una bendición y no una maldición. Y si no
regulamos esto, nos estamos metiendo en un lío enorme que va a causar más problemas que
soluciones.
5. La empresa posee multitud de datos personales de su clientela. ¿Crees que podrían
solicitar que se eliminasen permanentemente de su fichero? En caso afirmativo, ¿Cómo
se denomina éste derecho? ¿Cómo sería el procedimiento (pon un ejemplo de
formulario) ¿Qué otros derechos tienen los usuarios y usuarias? Indica los enlaces que
hayas consultado.
Sí, los usuarios y usuarias tienen el derecho a solicitar que se eliminen permanentemente sus datos
personales de los archivos de una empresa. Este derecho se conoce como el "derecho al olvido" o
"derecho de supresión". Está respaldado por regulaciones de protección de datos, como el
Reglamento General de Protección de Datos (GDPR) en la Unión Europea.
El procedimiento para ejercer el derecho al olvido generalmente implica que el titular de los datos
(el usuario o la usuaria) presente una solicitud por escrito a la empresa

Formulario de Solicitud de Derecho al Olvido

Nombre del solicitante: ______________________________


Dirección de correo electrónico: __________________________
Número de teléfono de contacto: __________________________
Detalles de la solicitud: [Describir brevemente por qué se solicita la eliminación de los datos.]
Fecha de presentación de la solicitud: ______________
Firma del solicitante: ______________________________

Además del derecho al olvido, los usuarios y usuarias suelen tener otros derechos en relación con
sus datos personales, dependiendo de la legislación aplicable. Algunos de estos derechos comunes
incluyen:
1. Derecho de acceso: Los usuarios tienen derecho a acceder a sus datos personales y obtener
información sobre cómo se están procesando.
2. Derecho de rectificación: Los usuarios pueden solicitar que se corrijan los datos personales
inexactos o incompletos.
3. Derecho de oposición: Los usuarios tienen derecho a oponerse al procesamiento de sus
datos en ciertas circunstancias, como el marketing directo.
4. Derecho a la portabilidad de datos: Los usuarios pueden solicitar una copia de sus datos
personales en un formato estructurado y de uso común para transferirlos a otro servicio.
5. Derecho a la limitación del procesamiento: Los usuarios pueden solicitar que se restrinja
el procesamiento de sus datos en ciertas situaciones.
6. Como ya sabrás, la LSSI impone una serie de obligaciones a las empresas y como
responsable de seguridad, también deberás ser conocedor o conocedora de las mismas
y velar por su cumplimiento para evitar que la empresa sea sancionada. Visita el
siguiente enlace (https://lssi.mineco.gob.es/) e indícame cómo debo registrarme como
empresa (puedes incluir capturas).
Para registrarte como empresa en España y cumplir con la LSSI, generalmente debes seguir estos
pasos:
1. Obtener la documentación necesaria:
• Documento Nacional de Identidad (DNI) o Número de Identificación de Extranjero
(NIE) del representante legal de la empresa.
• Escritura de constitución de la empresa o documento de identificación fiscal.
• Información sobre la actividad de la empresa, incluyendo detalles sobre el desarrollo
de software y los servicios ofrecidos.
2. Crear un usuario en el Sistema de Notificaciones Telemáticas (https://notificaciones.060.es/).
Este sistema es utilizado para recibir notificaciones electrónicas de la Administración.
3. Registrar tu empresa en el Registro Mercantil correspondiente.
4. Obtener un certificado digital, que será necesario para realizar trámites en línea y firmar
electrónicamente documentos.
5. Realizar la declaración responsable o comunicación previa, según corresponda. Esto puede
variar según la ubicación de tu empresa y las características de tus servicios. En el ámbito de
desarrollo de software, es importante asegurarse de cumplir con las obligaciones
relacionadas con la LSSI, como la identificación de los prestadores de servicios, la
información sobre cookies, etc.
Si las empresas realizan actividades de contratación electrónica, con carácter previo, deberán poner
a disposición del usuario la siguiente información:

• Trámites para celebrar el contrato


Los distintos pasos que debe de realizar el usuario para completar la compra.

• Archivo del documento electrónico


Si el prestador va a archivar el documento electrónico en el que se formaliza el contrato y si
este va a ser accesible.

• Medios técnicos para identificar y corregir errores


Modificar o eliminar los datos introducidos.

• Lengua o lenguas en las que se formaliza el contrato


Poner a disposición del usuario las condiciones generalesY con posterioridad:
Obligación de confirmar la aceptación del contrato. El prestador lo suele realizar
mediante el envío de un correo de confirmación del pedido.
7. Una diseñadora de la empresa está realizando un tríptico con información y para
ello está utilizando imágenes que encuentra en Internet, pero le surgen dudas sobre su
tipo de licencia y sus restricciones a la hora de utilizarlas para el tríptico. Suponiendo
que pretende utilizar una imagen con licencia CC BY-NC-SA, responde cual de las
siguientes acciones podría realizar sobre dicha imagen y en caso de que alguna acción
no pueda realizarla, indica qué licencia sí podría emplear (Una pequeña
ayuda: https://uax.libguides.com/c.php?g=704868).
1.Retocar la imagen añadiéndole algunos filtros, recortándola, etc.

Sí, puedes modificar la imagen para adaptarla a tus necesidades personales o de proyecto. La
licencia CC BY-NC-SA permite la creación de obras derivadas, siempre y cuando mantengas la
misma licencia en las obras resultantes.

2.Utilizarla con fines comerciales.


No, no puedes utilizar la imagen con fines comerciales. La licencia CC BY-NC-SA prohíbe el uso
de la obra para fines comerciales, lo que significa que no puedes vender productos que utilicen esa
imagen de ninguna manera que genere beneficios económicos.

3.Redistribuirla con una licencia CC BY.

No, no puedes redistribuir la imagen bajo una licencia CC BY. La licencia CC BY-NC-SA exige que
las obras derivadas mantengan la misma licencia (NC-SA), por lo que no puedes cambiar la licencia
a CC BY, que permitiría un uso comercial.

4.Crear un bolso con dicha imagen, para su uso personal.

Permitido: Puedes usar la imagen para crear un bolso para uso personal, ya que no se trata de un uso
comercial.

5.Vender varios bolsos que ha creado en un espacio comercial.

No permitido: No puedes vender productos que incorporan la imagen si se trata de un uso


comercial. La licencia CC BY-NC-SA no permite el uso con fines comerciales.

Si la diseñadora desea utilizar la imagen con fines comerciales, necesitará buscar una imagen con
una licencia que permita el uso comercial, como una licencia CC BY o una licencia que no restrinja
el uso comercial.

También podría gustarte