Trabajo de TIC´s en la educación
Enviado por Sofía Verdugo Vera • 17 de Diciembre de 2022 • Informe • 1.150 Palabras (5 Páginas) • 70 Visitas
[pic 1]
[pic 2]
[pic 3]
Índice
Introducción 2
Desarrollo 4
Parte 1: 5
Parte 2: 6
Ejemplo 1 8
Ejemplo 2 9
Conclusión 12
Referencias bibliográficas 13
Introducción
Cuando se implementa correctamente, una sólida estrategia de seguridad de datos no solo protege los activos de información de una organización de las actividades de los ciberdelincuentes, sino también de las amenazas internas y los errores humanos, que siguen siendo la causa principal de las filtraciones de datos. La seguridad de los datos incluye el uso de herramientas y tecnologías que aumentan la visibilidad de una organización sobre cómo y dónde se utilizan sus datos. Idealmente, estas herramientas pueden aplicar protecciones como el cifrado y la ofuscación de datos, la modificación de archivos confidenciales y la automatización de informes para simplificar las auditorías y el cumplimiento de los requisitos especificados.
Desarrollo
De acuerdo con el análisis de los contenidos de la semana 3, de manera individual te invitamos a responder las siguientes preguntas:
Caso:
[pic 4]
Fuente: Servicios 13. (14 de octubre de 2020). Clave única: habrían hackeado datos de todos los chilenos. Disponible en: https://www.13.cl/programas/servicios-13/actualidad/clave-unica-habrian-hackeado-datos-de-todos-los-chilenos
Parte 1:
- ¿Por qué es importante contar con un sistema de alerta temprana?
Porque las grandes empresas con grandes sistemas de TI tienen más probabilidades de ser víctimas de ciberataques, pero nadie es inmune. Además, son cada vez más frecuentes y ocurren a un ritmo más rápido.
- Para el caso, ¿cuáles son los actores relevantes?
- Sistema digital de Gobierno.
- Equipo de respuesta de incidentes informáticos del ministerio del interior.
- División de Gobierno Digital.
- Hackers.
Parte 2:
Responde de acuerdo con lo revisado en el módulo
- Para el gobierno actual, señala las principales medidas y estrategias para la protección de datos.
- Ha consolidado los conocidos “derechos ARCO” e introducido nuevos derechos como el derecho a circular y el derecho a oponerse.
- Consolidación de la normativa sobre transmisión internacional de datos.
- Especifica el manejo de datos especiales, como datos de salud, datos menores y datos de geolocalización.
- Identificar los principios del tratamiento de datos de las autoridades públicas, la imposición de derechos y obligaciones, los mecanismos para que las personas ejerzan sus derechos y las sanciones por posibles infracciones. Por primera vez, estableceremos una autoridad de control denominada “Autoridad de Protección de Datos Personales”. Es un organismo técnico público y autónomo encargado de velar por la protección de los derechos y libertades de los titulares de los datos y de regular y controlar el tratamiento que se realice de estos datos.
- Especificar las circunstancias bajo las cuales los datos pueden ser tratados sin el consentimiento del titular (legalidad del tratamiento).
- Crear un registro nacional de sanciones y cumplimiento. Esencialmente, este organismo regulador público registra un modelo de prevención certificado. El responsable del tratamiento las ha aplicado. De conformidad con lo dispuesto en el artículo 54, se imponen sanciones a los responsables del tratamiento que infrinjan la ley y cuya autorización haya sido revocada.
- Considera una matriz de incidentes con los siguientes elementos:
- Clase de incidente
- Tipo de incidente
- Descripción
Señala 2 ejemplos (para cada clase o tipo de incidente) apoyándote en noticias tanto nacionales como internacionales.
Ejemplo 1
Clase de incidente | Tipo de incidente | Descripción |
1.intento de intrusión. | Intentos de acceso - fuerza bruta. | 4IIV22-00057-01 CSIRT alerta de ataques de fuerza bruta contra el protocolo SMTP - El equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno), ha identificado una serie de intentos de acceso a servidores de correo del sector público y privado. Estos ataques de fuerza bruta intentan vulnerar la autenticación del protocolo para transferencia simple de correos (SMTP), con tal de suplantar a los remitentes originales para depositar correos con contenido o enlaces maliciosos en las bandejas de entrada de sus potenciales víctimas. |
...