Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.
Instrucciones:
ejemplo, pasando los datos a una tabla), y luego transportada a una base de datos donde
la información es almacenada.
Con esto en cuenta, podemos definir:
• Información procesada: Los datos enviados a un sitio web el cual puede
mantenerlos igual o modificarlos para que el sistema interno lo entienda, o, por
motivos de seguridad, cifra cierta información, como contraseñas.
• Información transportada: Aquella que viaja de un sistema a otro, por ejemplo,
del servidor web al servidor de base de datos.
• Información almacenada: Datos que quedan guardados en una base de datos.
• Base de datos: Tabla o conjunto de tablas donde se guarda información.
Gestor de base de datos: Quien permite administrar una o varias bases de datos.
Sumado a lo anterior, el Instituto Nacional de Ciberseguridad de España (incibe) señala
10 términos de ciberseguridad para que una empresa llegue a buen puerto. De estas,
destacamos las siguientes como aquellas que deberíamos al menos conocer en esta
unidad:
1. Vulnerabilidad: Fallos de seguridad detectados en programas y sistemas que
aprovechan los ciberdelincuentes para realizar ataques.
2. Fuga de datos: La liberación deliberada o involuntaria de información confidencial
o sensible, por ejemplo, listados de cuentas de usuarios, a un medio o personas
que no deberían conocerla.
3. Phishing: Estafa a través de una página web, e-mail, SMS o telefónicamente en la
que se suplanta a una persona o empresa de confianza para obtener datos
privados del usuario, como claves de acceso o tarjetas de crédito.
4. Concienciación: Informar y formar a un empleado (o auto informarse y auto
formarse, como con este curso) en el uso de la tecnología y así evitar que por
error, descuido o desconocimiento sufra un ataque una organización a la que
pertenezca o a sí mismo/a.
5. Cifrado: Proceso donde se codifica la información con una función matemática,
principalmente se realiza con claves de acceso a sitios.
RBD 1206-8- Maipú 463-034-2421578- Los Andes
MINISTERIO DE EDUCACIÓN
MUNICIPALIDAD DE LOS ANDES
DEPARTAMENTO DE EDUCACIÓN MUNICIPAL
C.E.I.A. DR. OSVALDO ROJAS G.
Si bien es difícil aceptar que las amenazas a las que se enfrenta la ciberseguridad son
infinitas, no quiere decir que no podamos proteger nuestra información (o que lo hagan
las organizaciones). Para esto, es útil conocer los principales tipos de amenazas y su
origen.
INTERCEPTACIÓN Y HACKING
En las telecomunicaciones, principalmente en llamadas telefónicas entre una organización
y un usuario, podría suceder el fenómeno de interceptación, en la que se graba el
contenido de la comunicación o se captan datos durante la transmisión. Esto suele ser
ofrecido por parte de ciertas organizaciones como respaldo de decisiones que podrían
tomarse y ejecutarse, como también podrían haber externos que realicen esta acción.
En sitios web también se puede dar una “interceptación” por parte de terceros, llamada
“hacking”, donde un ciberdelincuente usa sofisticadas técnicas para apoderarse del
sistema y sus datos, los que puede modificar, destruir, vender, etc.
Si bien se suele tener una noción negativa del término “hacker” (persona que practica el
hacking), existen diversas clasificaciones. Algunas de las más conocidas son:
ACTIVIDAD
De acuerdo a los contenidos vistos, seleccione la opción correcta, para cada enunciado
1. ¿Qué origen puede tener una interceptación de datos?
I. Natural a. I y II
b. I y III
II. Accidental
c. Sólo III
III. Intencional
2. ¿Qué origen puede tener una modificación de datos?
I. Natural a. I y II
II. Accidental b. II y III
c. I y III
III. Intencional