CERTIFICADO DE ESPECIALIDAD III Semana 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

CERTIFICADO DE

ESPECIALIDAD III

Nombre: Ayleen Herrera Maturana


Fecha de entrega: 19-07-2023
Docente: Francia Pérez Zambrano

Índice
Índice...........................................................................................................................................1
Introducción.................................................................................................................................2
Desarrollo.....................................................................................................................................3
Parte 1......................................................................................................................................3
Parte 2......................................................................................................................................4
Conclusión....................................................................................................................................6
Bibliografía...................................................................................................................................7
Introducción

A lo largo de estas semanas de estudio hemos ido implementando diversos conceptos


respecto del derecho digital, en el presente trabajo se hará un análisis de algunos de
estos conceptos, los cuales son de suma importancia para lo que respecta a la
seguridad digital de cada uno de nosotros, también se hará el análisis de un caso y se
responderán algunas preguntas respecto al mismo.
Desarrollo

Parte 1
De acuerdo al caso responda las siguientes interrogantes:
1. ¿Por qué es importante contar con sistema de alerta temprana?

 Es importante porque gracias a estos sistemas se pueden prevenir de mejor


manera los diversos ataques a los sistemas que pudiesen causar daños de
inconmensurable magnitud, logrando que la navegación sea más segura para
todos.
2. Según el caso, ¿cuáles son los actores relevantes?

 Los actores relevantes en este caso serian el Equipo de Respuesta de Incidentes


Informáticos del Ministerio del Interior, junto a la División de Gobierno Digital
ya que son ellos quienes realizaron la denuncia ante el Ministerio Público para
que se tomaran cartas en el asunto.

Parte 2
Responde de acuerdo con lo revisado en el módulo.
1) Para el gobierno actual, señala las principales medidas y estrategias para la
protección de datos.

 Reconocimiento de hostilidades en el ciberespacio, por personas,


organizaciones o Estados.
 Fortalecimiento de la institucionalidad y de herramientas de ciberseguridad.
 Protección de las infraestructuras críticas de la información.
 Mantenerse a la vanguardia en las tecnologías, procedimientos, equipamiento
y capacitación del capital humano responsable de la ciberdefensa.
 Mejoramiento de la capacidad de atribución, pasando de aproximación reactiva
o de protección al modo proactivo.
 Capacidad de respuesta no limitada al ciberespacio.
 Reconocer el ciberespacio como un dominio en donde pueden efectuarse
operaciones militares, que contribuyen a aquellas realizadas en los dominios
físicos convencionales. (Política de Defensa 2020, pág. 45- 46, 2021)
2) Considera una matriz de incidentes con los siguientes elementos: Clase de incidente,
Tipo de incidente, Descripción.
Señala 2 ejemplos (para cada clase o tipo de incidente) apoyándote en noticias tanto
nacionales como internacionales.
CONTENIDO ABUSIVO
Tipo de incidente Descripción Ejemplo 1 Ejemplo 2
Pornografía Infantil – Pornografía infantil, El mes último se Tras 19 allanamientos, la
Sexual – Violencia glorificación de la conocieron diez Policía Federal Argentina
violencia, otros. denuncias presentadas (PFA) detuvo a siete
contra tres maestras sospechosos detrás de
del Jardín de Infantes una red que distribuía
N° 9, de Palermo. videos y fotos de abuso
Acusadas de abuso sexual infantil
sexual, habrían
propuesto a niños de
sala de cuatro años
cantar y jugar para
luego obligarlos a
bajarse los pantalones,
prometiéndoles
helados o tortas,
mientras una de ellas
supuestamente los
filmaba con un celular
para posteriormente
difundirlos.
Spam «Correo masivo no En Madrid el 21 de El informe de la
solicitado», lo que julio, el 26 de julio y el 2 compañía,
significa que el de agosto de 2022 tuvo correspondiente al
destinatario no ha esta oleada de correos primer trimestre de
otorgado permiso no deseados en la 2016, indica además que
verificable para que el mayoría de los usuarios la publicidad con
mensaje sea enviado y correos maliciosos ha
además el mensaje es crecido
enviado como parte de significativamente: los
un grupo masivo de productos de Kaspersky
mensajes, todos Lab detuvieron
teniendo un contenido 22.890.956 intentos de
similar. infectar a usuarios en
marzo de 2016, el doble
de lo reportado un mes
antes.
Difamación Desacreditación o El 11 de agosto de 2022 A raíz de una publicación
discriminación de una el medio de en Twitter, el pasado 20
persona. comunicación de octubre, la PDI inició
“interferencia” publico acciones legales contra
una nota haciendo los responsables del
referencia a que delito de injurias y
algunos carabineros calumnias, que fueron
mantenían un vínculo acogidas por la justicia
con el robo de madera culminando con las
de la Macrozona Sur del disculpas públicas del
país. imputado hacia el
personal afectado por
sus expresiones.

3) Selecciona un modelo de alerta temprana y señala sus principales fortalezas y


debilidades para el contexto globalizado y de nuevas tecnologías.

SAT INET
Fortalezas Debilidades
Se puede detectar en tiempo real tanto En la actualidad el sistema sat inet 2.0 no
las amenazas como los incidentes en el tiene debilidades, pero con el paso del
tráfico que existe en la red. tiempo las amenazas van incrementando
su evolución las cuales podrían traer
consigo alguna debilidad al sistema.

4) Menciona la normativa vigente para la protección de datos y señala su principal


objetivo, alcance y de qué manera podría mejorar su cuerpo legal con nuevos temas a
considerar.

Ley 19.628
Objetivo Alcance Mejoras que se podrían
realizar
Protección de datos Su alcance está enmarcado Tener un óptimo control
personales de las personas. en la constatación de sobre los datos personales al
derechos fundamentales. entorno tecnológico lo que
en la actualidad es muy
escaso.
Conclusión
Si bien existen entidades y algunas leyes que facultan la protección de la seguridad
digital, encuentro que aún hay que implementar más recursos para la misma, ya que
conforme pasa el tiempo se implementa cada vez más la tecnología, creando una
mayor necesidad a una mejoría en la seguridad digital. A pesar de que existen estos
recursos para la seguridad digital, en el último tiempo se ha visto en reiteradas
ocasiones el cómo han sido expuestos variados datos en el ciberespacio, creando
diversas inseguridades entre los ciudadanos, es por esto que el Derecho Digital toma
cada día más fuerza.
Bibliografía
- https://www.lanacion.com.ar/tema/pornografia-infantil-tid64877/
- https://www.abc.es/tecnologia/redes/abci-spam-malicioso-emails-aumenta-y-fines-
mas-criminales-201605272139_noticia.html
- https://www.diarioconstitucional.cl/2023/07/02/queda-a-firme-condena-a-
interferencia-por-el-delito-de-calumnias-e-injurias-graves-con-publicidad-en-contra-
de-comandante-de-carabineros-destinado-en-macrozona-sur/
- https://pdichile.cl/centro-de-prensa/detalle-prensa/2020/09/04/autor-de-injurias-
contra-pdi-se-disculpa-en-tribunales
- https://pdichile.cl/centro-de-prensa/detalle-prensa/2020/09/04/autor-de-injurias-
contra-pdi-se-disculpa-en-tribunales
- https://www.ccn-cert.cni.es/gestion-de-incidentes/sistema-de-alerta-temprana-sat/
sat-inet.html
- Apuntes Aiep semana 3

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy