Ética y protección de datos.
Fundada por:
Cámara de Comercio de Santiago
Unidad 2: Seguridad de Datos
• Aprendizaje esperado:
• Aplicar medidas de seguridad mediante técnicas de
protección de datos usando software de la industria.
• Indicadores de evaluación:
• Identificación de componentes esenciales de la seguridad
de datos.
• Reconocimiento de las principales vulnerabilidades
tecnológicas de datos.
• Aplicación de principios de seguridad de datos en
contextos laborales.
.
preencoded.png
¿Qué es la Seguridad de
Datos?
Definición Componentes clave
Medidas para proteger la Incluyen encriptación,
privacidad digital, evitando tokenización y gestión de
accesos no autorizados y claves para asegurar la
corrupción de datos. información.
Inversión en ciberdefensa
Protección de activos críticos como la marca, capital intelectual e
información de clientes.
preencoded.png
Principios de la seguridad
del dato:
Confidencialidad e Integridad.
Confidencialidad
Solo personas autorizadas pueden acceder a datos sensibles,
como registros médicos protegidos.
Ej. Análisis datos medicos.
Integridad
Garantiza que los datos no se alteren sin autorización,
manteniendo su exactitud y consistencia.
Ej. Sistema deteción fraude financiero/ Ley Fraudes N°21.234.
preencoded.png
Disponibilidad y Control de Acceso
Disponibilidad Autenticación y control de acceso
Los datos deben estar accesibles cuando se necesiten, Verifica identidad y limita acceso a datos específicos para
asegurando servicios operativos continuos. prevenir accesos no autorizados.
Ejemplo: un sitio web de comercio electrónico disponible Ejemplo: gerentes autenticados para acceder a registros
todo el día para clientes. de recursos humanos.
preencoded.png
Cifrado y Gestión de
Vulnerabilidades
Cifrado
Protege datos en tránsito y en reposo con técnicas
criptográficas para evitar accesos ilegales.
Ejemplo: comunicaciones cifradas entre cliente y
servidor.
Gestión de vulnerabilidades
Identifica y corrige debilidades en sistemas para prevenir
ataques.
Ejemplo: análisis y aplicación de parches de seguridad
periódicos.
preencoded.png
Principio del Mínimo Privilegio y Auditoría
Principio del mínimo
Auditoría y registro
privilegio
Registra actividades y cambios
Otorga solo permisos necesarios
1 para seguimiento y cumplimiento
para la tarea, minimizando riesgos
de seguridad.
de accesos indebidos. 2
Ejemplo: registro de accesos y
Ejemplo: analista con acceso solo a
operaciones en bases de datos.
datos relevantes.
preencoded.png
Seguridad Física y
Educación
Seguridad física
Protege servidores y dispositivos con control de acceso y
sistemas de seguridad.
Ejemplo: acceso restringido a centros de datos con cámaras y
alarmas.
Educación y concienciación
Capacita a usuarios en mejores prácticas para crear cultura de
seguridad.
Ejemplo: formación para manejo seguro de datos sensibles.
preencoded.png
Aspectos Vulnerables de los Datos
Riesgos comunes Otras vulnerabilidades
• Acceso no autorizado • Verificación incorrecta de credenciales
• Modificación no autorizada • Protección insuficiente de cifrado
• Servicios inaccesibles • Malware y phishing
• Errores de programación • Componentes obsoletos
preencoded.png
Importancia de la Seguridad Integral
La seguridad de datos es un proceso integral que combina tecnología, políticas y formación. La protección efectiva
requiere aplicar principios, gestionar vulnerabilidades y educar al personal para minimizar riesgos.
Crear una cultura de seguridad sólida es clave para proteger activos críticos y mantener la confianza de clientes y usuarios.
preencoded.png
Resumen y Próximos
Pasos
Comprender principios
Confidencialidad, integridad, disponibilidad y control de acceso.
Implementar técnicas
Cifrado, gestión de vulnerabilidades y auditoría.
Promover cultura
Educación continua y seguridad física.
Aplicar estos conocimientos fortalecerá la protección de datos en
cualquier entorno laboral.
preencoded.png