1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática LA CONFIDENCIALIDAD
2. BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
11. CONTENIDO ¿Qué establecen las normas laborales? Trabajadores Alta Dirección Acuerdos específicos de confiabilidad Acuerdos de confiabilidad
12. CONTENIDO ¿Qué otros medios de protección interna de la Información Corporativa o Confidencial debemos tener?
13. CONTENIDO ¿Qué hacemos en el caso de la protección de la Información Confidencial de la empresa cuando es tratada por terceros. Los contratos de outsourcing? La externalización de servicios u outsourcing es una práctica cada día más habitual permite a las empresas centrar sus esfuerzos en la actividad principal y contar con servicios especializados, reduciendo costes económicos y organizativos, contratando con terceras empresas determinados servicios. Asesoría Laboral o Contable Gestión de RR.HH Marketing Servicios Informáticos
14. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 1 CASO: Cuando un practicante de sistemas va a trabajar bajo plataforma Oracle, el administrador de BD le crea un usuario x en el servidor web de Oracle 11g para una base de datos predeterminada, asignando los permisos y restricciones que debe tener este según las políticas de seguridad. De esta manera el practicante con su respectivo password será el único que podrá acceder a este usuario x, logrando de esta manera la confidencialidad con respecto a la información que maneja.
15.
16. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 2 CASO Certificados Digitales SSL Secure Socket Layer . Certificados digitales para conseguir un canal o medio seguro de comunicación a través de Internet.
17. SSL (SECURE SOCKET LAYER) Protocolo de seguridad Transmisión de datos entre un servidor y un usuario El SSL es un protocolo abierto. Se pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet (HTTP, FTP, SMTP, etc.)
18. PROTOCOLO SSL Utiliza una clave de seguridad de 128 o 256 bits de longitud, y que solo conocen la maquina del usuario conectado y el servidor que brinda la conexión. Estas claves permiten la encriptación de los datos para que nadie que no las tenga, pueda leer su contenido.
29. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 3 CASO Un ingeniero debe realizar una inspección de una casa para los futuros compradores, quienes son sus clientes. Terminada la inspección, el ingeniero llega a la conclusión que la residencia que estuvo evaluando estaba en un buen estado, en la mayoría de aspectos, por lo que no requería reparaciones mayores. El ingeniero envía el reporte, tanto a sus clientes como a la empresa de bienes raíces encargada de la venta de la casa. El cliente le reclama al ingeniero que, tal acción era perjudicial para sus intereses puesto que reducía las posibilidades que estos tenían de ofertar y regatear sobre el precio de la casa.
30. Pregunta ¿Rompió el ingeniero alguna cláusula de confidencialidad al enviar una copia del reporte de inspección de la casa, a la empresa de bienes raíces que representaba a los dueños de esta?
31. Discusión y Conclusión Pese a que en ninguna parte del contrato entre los clientes con su prestador de servicios, exista alguna clausula específica que muestre el grado de confidencialidad que este deba de mantener sobre sus servicios; sin embargo, hay que remarcar la inhabilidad del ingeniero para reconocer información que maneja de sus clientes debe de ser tratada con absoluta confidencialidad, a no ser que cause, en cierta forma, un perjuicio para terceros. En conclusión, el ingeniero rompió un código ético y confidencial al proveer a terceros, información que no les correspondía; pudiendo causar así, cierta pérdida a sus clientes.
32. CASOS PRÁCTICOS DE CONFIDENCIALIDAD 4 CASO: Robo y violación de la confidencialidad de los datos de 77 millones de usuarios PlayStation. Este caso sucedió el mes de Abril del 2011 cuando la multinacional Sony fue demandada después que la información de más de 76 millones de usuarios fue expuesta como consecuencia de una falla del sistema provocada por un intruso cibernético anónimo.