Está en la página 1de 4

Actividad evaluativa Eje 2 - Foro de

debate
No hay respuestas sin leer.Sin respuestas.
Este chat lo están leyendo esos señores

Objetivo:
Hacer un análisis riguroso de las condiciones bajo las cuales se envían mensajes
sensibles y con información muy confidencial a través de la red, la forma como
terceros pueden acceder a ellos y proponer estrategias o procedimientos que
otorguen máxima seguridad a nuestras comunicaciones.
 
Saludo:
Bienvenidos a nuestro foro de debate, la seguridad de la información y nuestras
comunicaciones es un tema sensible, no sólo por el respeto a nuestras libertades
individuales, también por la posibilidad que información privada, reservada o
íntima, caiga en manos de personas no autorizadas a conocerla. Así, muchos de
nosotros aplicamos el adagio popular “el que nada debe nada teme” pero, ¿qué tal
nuestras charlas privadas con nuestra pareja, amigos o amigas a través de
WhatsApp?, por qué una empresa podría estar interesada en guardar nuestros
archivos y conversaciones, esta y otras situaciones en relación con la
confidencialidad de nuestra información son temas que como profesionales en la
seguridad de la información debemos abordar.
 
Indicación de actividades:
1. Realice la lectura del eje 2 del módulo de criptografía, y reflexione a partir del
siguiente interrogante; ¿se puede garantizar la privacidad y confidencialidad de
una comunicación cuando el intermediario conserva copias de sus archivos y
mensajes?
2. Haga la lectura del documento que se sugiere en el módulo, el libro blanco de
WhatsApp, y a partir de la información que usted maneja en referencia al tema,
trate de encontrar algún punto vulnerable en el cifrado extremo a extremo que
hace la aplicación de mensajería.
3. Consulte el enlace https://ssd.eff.org/, en el sitio web de la fundación fronteras
electrónicas para conocer algunos consejos para vigilar la privacidad en nuestras
comunicaciones.
4. Elabore al menos dos entradas del foro, con mínimo 200 palabras en las que a
partir de posiciones sustentadas explique si está de acuerdo o no, con las
prácticas relacionadas con guardar copias de sus mensajes y archivos en
servidores de terceros, justifique sus posturas.
5. Debe intervenir a través de réplicas en las entradas de al menos cuatro
compañeros en las que indique su postura respecto a sus afirmaciones a partir de
comentarios basados en autores. Debe referenciar al autor a través del formato de
citación APA.
 
Consigna:
● Apreciados estudiantes, recuerden que este es un espacio de expresión libre en
el cual ustedes podrán intercambiar sus posiciones argumentadas basadas en uno
o varios autores que sustentan sus argumentos.
● Recuerden que no existen posturas válidas o inválidas, se evaluará en el foro su
poder para argumentar y sustentar una postura a partir de la consulta de fuentes
bibliográficas válidas o autoridades en la materia, como en el caso de la
Fundación Fronteras Electrónicas.
● Recuerde observar las reglas de netiqueta para participar en el foro, así como
guardar las normas de sintaxis y gramática previstas en el idioma español.
● Recuerde mantener el hilo conductor del debate relacionado con la privacidad
de las comunicaciones que se efectúan a través de herramientas de mensajería
como Telegram, Signal o WhatsApp.
● Las réplicas a las entradas de sus compañeros deben ser argumentadas y no
olvide citar al autor o autores que sustentan su afirmación.
● Previo a su entrada en el foro, verifique la rúbrica de evaluación para identificar
los criterios sobre los cuales se evaluará su participación en el foro.
 
Cierre:
Gracias por participar a través de sus valiosos aportes en esta enriquecedora
discusión, espero que su participación contribuya a construir un mejor futuro en
relación con la privacidad y seguridad de nuestras comunicaciones.

¿se puede garantizar la privacidad y confidencialidad de una comunicación cuando el


intermediario conserva copias de sus archivos y mensajes?

No ya que esa conversación puede ser utilizada por el intermediario sin el consentimiento del
usuario y utilizada para diversos fines

Como se explica en la lectura del eje 2 , tal vez la debilidad principal de esta aplicación radica en su
propietario, que en múltiples ocasiones ha filtrado
información a la agencia nacional de seguridad de los Estados Unidos sin que los usuarios
lo hubiesen autorizado

Esto puede ser una problemática bastante grande, ya que, si logran acceder a nuestros datos
privados, puede ocasionar problemas como:
Pornografía infantil
Robo de identidad
Bullying
Entre otros.
Además, cuando el que use este tipo de redes sociales sea algún menor de edad, se deben tener
más precauciones Se puede concluir que nuestra información, no va estar 100% segura, es posible
que, en algún caso, alguien externo logre acceder a ella y perjudicarnos. Por lo tanto, no siempre
se puede garantizar la seguridad y confidencialidad de una comunicación o interacción de datos

En la actualidad, por ejemplo, si habláramos de las redes sociales, que va en un constante


crecimiento, el concepto o el tema de la privacidad se ha llevado a un terreno algo peligroso en el
que la vulnerabilidad de cada persona, sus datos y demás archivos privados pueden estar
expuestos y no siempre protegidos por el intermediario, es más, puede que el mismo
intermediario decidiera acceder a ellos, o personas externas lograran acceder y queden expuestos
para perjudicarnos

https://areandina.instructure.com/courses/12951

2. Haga la lectura del documento que se sugiere en el módulo, el libro blanco de WhatsApp, y a
partir de la información que usted maneja en referencia al tema, trate de encontrar algún punto
vulnerable en el cifrado extremo a extremo que hace la aplicación de mensajería.

Cuando hablamos de medios de comunicación e información confidencial o privada, de lado


siempre habrá personas que quieran sacar utilidad de estos datos.
el cifrado extremo a extremo Este cifrado garantiza que solo tú y la persona con quien te
comuniques puedan leer o escuchar lo que se envía, y que nadie más, ni siquiera WhatsApp,
pueda hacerlo. Esto ocurre debido a que, gracias al cifrado de extremo a extremo, los mensajes se
aseguran con un candado, y solo tú y el destinatario tienen la llave especial que se necesita para
desbloquearlos y leerlos. Todo esto ocurre de manera automática, sin necesidad de activar ajustes
ni de crear chats secretos especiales para asegurar los mensajes

una Vulnerabilidad que puede tener es que si un espía tiene acceso a tu celular la opción de
WhatsApp Web no tiene una clave es fácil de acceder solo con escanear un código QR y quedas
conectado desde otro dispositivo y tener acceso a todo el mensaje que envías y recibes

Problemas de seguridad en la actualidad


Secuestro de cuentas aprovechando fallos de la red
Borrado inseguro de conversaciones
Difusión de información sensible durante la conexión inicial
Robo de cuentas mediante SMS y acceso físico
Robo de cuentas mediante llamada y acceso físico
Peligros de la descarga en sitios no oficiales
Ataques de phishing utilizando WhatsApp web
Almacenamiento de la información en la base de datos
Intercambio de datos personales con Facebook
Otros fallos de seguridad

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4040-principales-riesgos-en-
el-uso-de-whatsapp.html
3. Consulte el enlace https://ssd.eff.org/, en el sitio web de la fundación fronteras electrónicas
para conocer algunos consejos para vigilar la privacidad en nuestras comunicaciones

 usar Signal en nuestro teléfono ya que utilizas cifrado de extremo a extremo nos garantiza
confianza en la información

 Utilizar un administrador de contraseñas es una herramienta que crea y almacenas


contraseñas para usted, por lo que puede usar muchas contraseñas diferentes en
diferentes sitios y servicios sin tener que memorizarlas

 No reutizar contraseñas

 No proporcionar más información de la necesaria en redes sociales

 Ser cuidadoso al momento de elegir una foto de perfil (no tenga la fecha, carteles, lugar
que pueda proporcionar dirección suya)

 Al momento de elegir las preguntas de recuperación de contraseña dar respuestas falsas


ya que esa información puede ser extraída

También podría gustarte