Está en la página 1de 6

RBD 1206-8- Maipú 463-034-2421578- Los Andes

MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.

GUIA DE AUTOAPRENDIZAJE T.I.T.S


CIBERSEGURIDAD CIUDADANA, Autocuidado para el siglo XXI. Introducción.
Nombre :________________________________________Curso:________________
Fecha de Entrega:_____________________________

Objetivo de aprendizaje: Que la o el estudiante identifique conceptos básicos de


ciberseguridad

Instrucciones:

- Lee atentamente las siguientes páginas introducctorias al tema de Ciberseguridad


ciudadana.
- A continuación responde las preguntas que allí se encuentran, No debes buscar
nada extra en internet, ya que todo lo que necesitas para responder, está en la
guía.

Quizás hayas instalado un antivirus en tu computador o alguien lo ha hecho por ti para


mantener el equipo libre de virus, ¿pero qué tiene que ver esto con la ciberseguridad?
Bueno, esta es una de las formas más elementales de mantener segura nuestra
información del computador, además, de cuidarlo para que no se dañe, se vuelva más
lento u otro tipo de dificultad que no te permita su uso habitual.
¿Qué es ciberseguridad?
La ciberseguridad es la práctica de proteger computadores, servidores, dispositivos
móviles, sistemas electrónicos, las redes y los datos de ataques maliciosos.
CONCEPTOS BÁSICOS DE CIBERSEGURIDAD
En muchos sitios web o aplicaciones móviles pueden solicitarte datos para su uso o
permisos de otras aplicaciones, de las cuales la organización podría obtener datos. ¿qué
sucede con esta información “detrás” de la web?
Por medio de un navegador como Chrome o Firefox, la información es enviada a un
servidor web no visible para el usuario donde la información es procesada o interpretada
(por
RBD 1206-8- Maipú 463-034-2421578- Los Andes
MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.

ejemplo, pasando los datos a una tabla), y luego transportada a una base de datos donde
la información es almacenada.
Con esto en cuenta, podemos definir:
• Información procesada: Los datos enviados a un sitio web el cual puede
mantenerlos igual o modificarlos para que el sistema interno lo entienda, o, por
motivos de seguridad, cifra cierta información, como contraseñas.
• Información transportada: Aquella que viaja de un sistema a otro, por ejemplo,
del servidor web al servidor de base de datos.
• Información almacenada: Datos que quedan guardados en una base de datos.
• Base de datos: Tabla o conjunto de tablas donde se guarda información.

 Gestor de base de datos: Quien permite administrar una o varias bases de datos.
Sumado a lo anterior, el Instituto Nacional de Ciberseguridad de España (incibe) señala
10 términos de ciberseguridad para que una empresa llegue a buen puerto. De estas,
destacamos las siguientes como aquellas que deberíamos al menos conocer en esta
unidad:
1. Vulnerabilidad: Fallos de seguridad detectados en programas y sistemas que
aprovechan los ciberdelincuentes para realizar ataques.
2. Fuga de datos: La liberación deliberada o involuntaria de información confidencial
o sensible, por ejemplo, listados de cuentas de usuarios, a un medio o personas
que no deberían conocerla.
3. Phishing: Estafa a través de una página web, e-mail, SMS o telefónicamente en la
que se suplanta a una persona o empresa de confianza para obtener datos
privados del usuario, como claves de acceso o tarjetas de crédito.
4. Concienciación: Informar y formar a un empleado (o auto informarse y auto
formarse, como con este curso) en el uso de la tecnología y así evitar que por
error, descuido o desconocimiento sufra un ataque una organización a la que
pertenezca o a sí mismo/a.
5. Cifrado: Proceso donde se codifica la información con una función matemática,
principalmente se realiza con claves de acceso a sitios.
RBD 1206-8- Maipú 463-034-2421578- Los Andes
MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.

Si bien es difícil aceptar que las amenazas a las que se enfrenta la ciberseguridad son
infinitas, no quiere decir que no podamos proteger nuestra información (o que lo hagan
las organizaciones). Para esto, es útil conocer los principales tipos de amenazas y su
origen.

PRINCIPALES TIPOS DE AMENAZAS, SU


ORIGEN Y EJEMPLOS
RBD 1206-8- Maipú 463-034-2421578- Los Andes
MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.

INTERCEPTACIÓN Y HACKING
En las telecomunicaciones, principalmente en llamadas telefónicas entre una organización
y un usuario, podría suceder el fenómeno de interceptación, en la que se graba el
contenido de la comunicación o se captan datos durante la transmisión. Esto suele ser
ofrecido por parte de ciertas organizaciones como respaldo de decisiones que podrían
tomarse y ejecutarse, como también podrían haber externos que realicen esta acción.

En sitios web también se puede dar una “interceptación” por parte de terceros, llamada
“hacking”, donde un ciberdelincuente usa sofisticadas técnicas para apoderarse del
sistema y sus datos, los que puede modificar, destruir, vender, etc.
Si bien se suele tener una noción negativa del término “hacker” (persona que practica el
hacking), existen diversas clasificaciones. Algunas de las más conocidas son:

Black Hat (sombrero negro)


Aquellos descritos anteriormente, que tienen malas intenciones al vulnerar un sistema y
apoderarse de éste.

White Hat (sombrero blanco)


También llamados hackers éticos, trabajan asegurando y protegiendo los sistemas,
detectando vulnerabilidades para realizar acciones correctivas.

Grey Hat (sombrero gris)


Quienes actúan de manera ilegal pero con buenas intenciones.
RBD 1206-8- Maipú 463-034-2421578- Los Andes
MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.

ACTIVIDAD
De acuerdo a los contenidos vistos, seleccione la opción correcta, para cada enunciado
1. ¿Qué origen puede tener una interceptación de datos?
I. Natural a. I y II
b. I y III
II. Accidental
c. Sólo III
III. Intencional
2. ¿Qué origen puede tener una modificación de datos?
I. Natural a. I y II
II. Accidental b. II y III
c. I y III
III. Intencional

3. ¿Qué origen puede tener eliminación de datos?


I. Natural a. I y II
II. Accidental b. II y III
c. I, II y III
III. Intencional

4. “Hacker ingresa a los datos de la nasa y roba documentos confidenciales”


a. Black Hat
b. White Hat
c. Grey Hat
RBD 1206-8- Maipú 463-034-2421578- Los Andes
MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.

5. “Hacker detecta vulnerabilidad en cajeros automáticos y lo soluciona en menos de 2


horas”
a. Black Hat
b. White Hat
c. Grey Hat

6. “Hacker sustrae dinero de un banco extranjero y lo reparte entre miles de cuentas


bancarias de compatriotas con enfermedades terminales”
a. Black Hat
b. White Hat
c. Grey Hat

También podría gustarte