0% encontró este documento útil (0 votos)
170 vistas7 páginas

Certificado de Especialidad III Semana 2

Este documento analiza los principales riesgos y amenazas de los ciberataques, como el robo de información, secuestro de datos y alteración de sistemas. Identifica tres riesgos clave como el uso de tarjetas de débito y crédito y estafas informáticas. También describe 10 acciones preventivas como proteger dispositivos móviles, usar contraseñas seguras y realizar copias de seguridad. Concluye que la ciberseguridad es esencial en el mundo globalizado y es importante conocer las leyes y políticas para prote

Cargado por

Ivette Albornoz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
170 vistas7 páginas

Certificado de Especialidad III Semana 2

Este documento analiza los principales riesgos y amenazas de los ciberataques, como el robo de información, secuestro de datos y alteración de sistemas. Identifica tres riesgos clave como el uso de tarjetas de débito y crédito y estafas informáticas. También describe 10 acciones preventivas como proteger dispositivos móviles, usar contraseñas seguras y realizar copias de seguridad. Concluye que la ciberseguridad es esencial en el mundo globalizado y es importante conocer las leyes y políticas para prote

Cargado por

Ivette Albornoz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

RIESGOS Y AMENAZAS EN

CIBERATAQUE

MÓDULO: SDCOS003-16-407-22-3081-ONL-CERTIFICADO DE ESPECIALIDAD III


SEMANA: 2.
Docente:
Estudiante:
Índice

Introducción.........................................................................................................................3
Desarrollo.............................................................................................................................4
Conclusión...........................................................................................................................5
Bibliografía...........................................................................................................................6

2
Introducción

El presente informe tiene por objetivo descubrir y analizar los riesgos del ciberespacio y
las amenazas que coexisten en el mundo de internet, a través del cual hoy todas
nuestras relaciones se llevan a cabo, especialmente aquellas vinculadas a las
transacciones en dinero y el mercado de las compras, uso de dispositivos electrónicos
y entrega de datos personales, sobre lo cual es indispensable el estudio de los diversos
cuerpos normativos que regulan la materia, atravesando todos los ámbitos de la
protección de datos personales en Chile.

3
Desarrollo

1. Investiga y señala al menos 3 de los principales riesgos y amenazas


considerando incidentes de seguridad informática en los últimos cinco años en
nuestro país.

Riesgos Amenazas Incidentes de seguridad


informática
1. El uso de 1.- Fugas involuntarias de
tarjetas de 1.- Amenazas de información.
débito. crímenes tecnológicos.
2. El uso de 2.- Cibercrimen por 2.- Interrupción accidental de
tarjetas de robo de información. sistemas informáticos.
crédito.
3.Estafas 3.- Secuestro de 3.- Alteración en el
informáticas. información o funcionamiento de
“Ransomware”. infraestructuras críticas.

2. Menciona 10 acciones preventivas contra el ciberataque y la forma de ponerlas


en acción.
Acciones preventivas Forma de ponerlas en acción
1. Proteger el teléfono móvil.
1.- Descargar sistema antivirus que garantice
pago seguro y acceso seguro a banca on line.
2.Limitar el acceso a la
2.No compartir información personal.
información.

3.Contraseñas seguras y 3. Buena gestión de las contraseñas.

dinámicas.

4.Proteger el correo 4. Dudas del email extraño, PHISHING y


SPAM.
electrónico.

5.Realizar backup y borrados 5. Contar con programa antivirus instalado y


actualizado.
seguros.

4
6. Acceder a páginas web y 6. Si no se usa desconectarlo y reducir los
ataques informáticos.
compras seguras.

7. Almacenamiento en la nube 7. Vigilar las descargas y archivos adjuntos


fraudulentos.
en red y local.

8.Contratar servicios de 8. Usar la creación de usuarios para diferentes


personas.
seguridad integral y

actualizaciones al día.

9.Vigilar las conexiones a 9. Mantener siempre el sistema desactivado si


no se usa.
internet wi fi y navegación.

10. Cierre de sesiones y 10. Recordar cambiar las contraseñas y


recordarla.
apagón de internet.

5
Conclusión.

El presente trabajo me ha permitido conocer la infinidad de riesgos y amenazas que


existen en el mundo cibernético, especialmente en lo que trata sobre la protección de
datos personales y las políticas estatales para conferir la debida protección a los
usuarios, que navegan en el ciber espacio y hacen uso de diversos dispositivos desde
los cuales acceden a internet y el mundo, de la transmisión de datos.

Personalmente, creo que la ciberseguridad es esencial en un mundo globalizado con


miras a la economía del Siglo XXI, atendidas las constantes variaciones que esta sufre
y los desafíos a los cuales se debe enfrentar cada día.

Para mi lo más relevante, ha sido conocer los diversos cuerpos legales, que rigen el
mundo de la ciberseguridad y la protección de datos personales, atendida la exposición
y vulnerabilidad a la cual están sometidas las personas.

La proyección hacia el futuro, es la importancia de conocer las medidas que se pueden


tomar frente a ataques cibernéticos y las políticas institucionales que pueden diseñar
los países, en vías de desarrollo.

6
Referencias bibliográficas.

Donoso Abarca, Lorena, “La Protección de los Datos Personales en Chile”, Der
Ediciones, 2022.

Razazi Aylwin, Tomás, “Estatuto Jurídico de la Seguridad Privada en Chile”, Editorial


Libromar SpA, 2021.

También podría gustarte