Ciberataque
MÓDULO: Certificación I SDC001-9029-2021
SEMANA: 2
Docente: Karin Osses Fuentealba
Estudiante: Nicole Vásquez Infantas
Índice
Introducción.........................................................................................................................
Desarrollo.............................................................................................................................
Conclusión...........................................................................................................................
Bibliografía...........................................................................................................................
2
Introducción
El ciber espacio las compañías informáticas trabajan diariamente en desarrollar,
mejorar y hacer más eficientes sus plataformas y así, con estas, facilitarnos la vida
en varios aspectos, tienen la capacidad de mantenernos conectados, para estar
pendientes de todo y de todos, y la vida se pasa con un toque o touch en nuestros
dispositivos, pero como usuarios sin darnos cuenta, dejamos pasar acciones en
beneficio nuestro, sobre todo si se trata de confidencialidad de nuestros datos
personales, del trabajo y en definitiva nuestra seguridad ya sea en un nivel
individual o al mismo Gobierno es sus distintas entidades. Nadie está exento, todos
hacemos vida digital y se hizo más evidente en esta pandemia que se hizo una
necesidad el tener clave única, el poder obtener cualquier tipo de documento a
través de un click, pero por una cuestión de comodidad, de falta de preocupación,
de atención, de priorización, dejamos pasar aspectos básicos que nos hacen
vulnerables en esta nueva vida digital y que son malas prácticas, descuidando el uso
de los medios ( dispositivos electrónicos) para hacer vida digital y proteger nuestra
privacidad, de la cual somos 100% dependientes. Las malas prácticas forman parte
de esta nueva era, de esta vida digital, que, por cierto, debemos erradicar cuanto
antes en la mala manipulación de dispositivos conectados a internet, mantener
activa tu ubicación actual haciéndola pública con el dispositivo móvil, no tener un
control de autentificación con claves de acceso adecuadas, no respaldar tu
información personal, de tu trabajo, es decir, resguardarnos tener buenas prácticas
es el mensaje implícito.
Se deben desarrollar Políticas integradas complementarias en material digital, se
debe elaborar una estrategia de ciberseguridad, para proteger nuestros datos
personales y resguardar nuestros derechos de los consumidores de internet.
3
Desarrollo
Las medidas relacionadas con las prioridades de las buenas prácticas en el manejo de
tecnologías digitales que pueden ser usadas para evitar vulneraciones cibernéticas y que
cualquier persona debería tomar para no ser una victima de estos delitos son:
Realiza cada cierto tiempo un análisis con un antivirus de tus equipos y, de
forma análoga, de todos los archivos que descargues.
Mantén actualizados los sistemas operativos y el software de los dispositivos que
utilices, siempre que sea posible. Descarga el software solo desde páginas y mercados
oficiales.
Se proactivo y critico con todo lo que aparece en la Red, no dando credibilidad a
todo lo que aparezca publicado en Internet sin contrastar la veracidad de las noticias, ni
difundiendo bulos o noticias falsas.
Infórmate sobre las ultimas amenazas y fraudes que circulan por Internet, te
ayudaran a estar más protegido. Para ello, puedes suscribirte a boletines oficiales de
ciberseguridad.
No hagas clic en los enlaces que aparezcan en los correos electrónicos no
solicitados o que cuyo remitente desconoces para evitar ser víctima de fraudes y
malware.
No utilices la misma contraseña en todos los servicios online que uses, no es una
práctica segura.
Para una mayor seguridad en tus procesos de acceso, establece un doble factor
de autenticación. También puedes apoyarte en un gestor de contraseñas para proteger de
forma segura y sencilla las claves que utilices en los diferentes servicios de Internet.
Si tienes perfiles en redes sociales, comprueba las opciones de privacidad de
estas, es decir, lo que otras personas pueden ver cuando acceden a tu perfil. Aunque
recuerda, lo más importante es que pienses antes de publicar algo, una vez que
compartas la información será difícil que mantengas el control sobre ella.
Realiza copias de seguridad de la información que almacenas en tus dispositivos.
De esta manera, en caso de intrusión (hackeo). Perdida o robo del dispositivo siempre
podrás recuperar tus datos.
4
Y si tienes dudas sobre la autenticidad de un correo electrónico, si la tienda
online que has visitado es confiable o te surge cualquier otra duda, no abras nada.
según la Ley 19.223, ¿Cuáles son los delitos cometidos por los autores del
ciberataque expuesto?
Sabotaje Informático: Este delito se encuentra previsto en sus diversas
modalidades en los artículos 1° y 3° de la ley.
Artículo 1° “El que maliciosamente destruya o inutilice un sistema de tratamiento
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si
como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”,
Artículo 3°. “El que maliciosamente altere, dañe o destruya los datos contenidos en
un sistema de tratamiento de la información, será castigado con presidio menor en
su grado medio”.
Espionaje Informático: Los artículos 2° y 4° de esta ley contemplan dos
modalidades distintas, doctrinariamente conocidas bajo la denominación “espionaje
informático”.
Artículo 2°. “El que con animo de apoderarse, usar, o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a
medio”
Artículo 4°. “El que maliciosamente revele o difunda los datos contenidos en un
sistema de información sufrirá la pena de presidio menor en su grado medio. Si
quien incurriere en estas conductas es el responsable del sistema de información, la
pena se aumentará en un grado”
5
Conclusión
Debemos entender y tener claro que los ciberataques siguen creciendo
vertiginosamente, la ciberseguridad y la ciberdefensa deben estar incluidas en las
estrategias de Seguridad Nacional. Existen predicciones sobre novedosos
ataques, las herramientas utilizadas por los atacantes pueden obtenerse de forma
gratuita, por esa razón debemos potenciar las capacidades de prevención,
detección, reacción, frente al terrorismo y la delincuencia en el ciberespacio, se
debe utilizar la tecnología desarrollada al interior, pero además investigar e
innovar soluciones, es muy importante el aporte de la investigación.
6
Bibliografía
Modelo:
Diario de Sesiones de la Cámara de Diputados. Sesión 20° Ord. (28/07/1992).
Citado por Piedrabuena R., Guillermo, del Ministerio Público