Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 6
1. Relación entre los conceptos de Ciberseguridad y seguridad informática del futuro con el caso
planteado (2 puntos).
3. Mención de los principios básicos de la seguridad de la información del estudio planteado (2 puntos).
4. Mención de los tipos de riesgos para el sistema de información planteado (Puede hacer uso de gráficos
como SmartArt) (1 punto).
5. Estudio de las clases de ataques informáticos y sus mecanismos de defensa para el caso planteado (2
puntos).
1. Relación entre los conceptos de Ciberseguridad y seguridad informática del futuro con el caso
planteado (2 puntos).
Primero que todo debemos saber que los pilares fundamentales de la seguridad de la información son:
Confidencialidad: La información con la que cuenta la entidad solo puede ser vista por el personal
autorizado con los permisos necesarios para acceder a esta.
Disponibilidad: Esto quiere decir que la información siempre tiene que estar accesible cuando sea
necesaria para el personal autorizado.
Tomando en consideración lo planteado, para el caso planteado, debemos aplicar los sistemas de
seguridad de la información y ciberseguridad. Para que de esta forma la aplicación no tenga
vulnerabilidades y los datos importantes no sean accesibles a cualquier usuario, de esta forma logramos
proteger la información y la aplicación de ataques no deseados. Logrando defender los pilares de la
seguridad de la información de la aplicación.
2. Descripción de la ciberseguridad desde sus antecedentes, estructura e importancia para la seguridad
informática del caso planteado (2 puntos).
La ciberseguridad llego el año 1995, gracias a la BSI, esta entidad decidió publicar un código de buenas
practicas de seguridad de la información, fue reconocido como BS 17799, que con el pasar de los años de
transformo en lo que ya conocemos como ISO 27001:2013, que es la normativa mas utilizada
mundialmente.
Confidencialidad: La información con la que cuenta la entidad solo puede ser vista por el personal
autorizado con los permisos necesarios para acceder a esta.
Disponibilidad: Esto quiere decir que la información siempre tiene que estar accesible cuando sea
necesaria para el personal autorizado.
Los cuales son los que debe proteger la ciberseguridad y la seguridad informática, ya que estas son
herramientas de la seguridad de la información, capaces de detectar y contrarrestar las distintas
amenazas que ponen en peligro estos pilares fundamentales.
Por lo que para el caso de la aplicación web del restaurante, debemos aplicar la seguridad
correspondiente a estos pilares, para que esta pueda funcionar en perfecto estado.
4. Mención de los tipos de riesgos para el sistema de información planteado (Puede hacer uso de gráficos
como SmartArt) (1 punto).
Primero que todo debemos saber que es un riesgo para el sistema de información, que no son mas que
las probabilidades de que las amenazas informáticas sucedan y que signifiquen una pérdida de
información para en este caso planteado la aplicación del restaurante.
Afectar la disponibilidad interrumpiendo funciones de la aplicación en este caso evitando que pueda
informar las solicitudes de pedidos.
Afecte la confidencialidad que los sistemas electrónicos no puedan realizar esta acción, afecta el
intercambio de datos entre los sistemas.
Tipos de riesgo:
Ataques externos: que puedan afectar el sistema de la empresa, con el objetivo de robar información
(normalmente bancaria)
Errores humanos: La intervención humana en los procesos informáticos siempre se expone a que se
cometan errores, como un trabajador con mas privilegios de los que puede manejar es capaz de hasta
borrar bases de datos con información delicada.
Esto se debe principalmente a que los sistemas de gestión de datos, cuenta con contenido sensible y su
divulgación a terceros pueda tener consecuencias legales.
5. Estudio de las clases de ataques informáticos y sus mecanismos de defensa para el caso planteado (2
puntos).
Los diferentes tipos de ataque que puede recibir esta aplicación del restaurante son:
Ataque de denegación de servicio: Es un ataque con el fin de impedir la utilización de los recursos
informáticos, saturando el sistema con solicitudes ilegitimas de servicios o trafico para sobrecargar los
recursos e impedir su correcto funcionamiento.
Robo de información: al ser una red compartida de fácil acceso. Se puede acceder a la
información de forma fácil, ya que su seguridad solo se basa en claves, lo que se vulnera con ataques de
diccionario o fuerza bruta.
Intrusión: Se levanta una AP falsa, de esta forma los usuarios de esta se conectan y robar sus
credenciales. El clonar SSID o una dirección MAC no es tan complejo, lo cual lo vuelve algo común.
Suplantación: Normalmente los métodos de autentificación nativos de redes wifi son débiles, por
lo que las contraseñas son vulnerables al ser el usuario el que la crea.
Autorización: No siempre existe la separación de roles en una red wifi, ni en el acceso a una red
corporativa, donde normalmente solo existen separadores de SSID y no del resto de la infraestructura de
la red. Lo que nos expone a amenazas constantes.
Tenemos distintas amenazas y cada una de estas, cuenta con un sistema que la puede contrarrestar.
https://online.iacc.cl/pluginfile.php/325016/mod_page/content/36/TECAP1301_S6_INF_Tendencias
%20tecnol%C3%B3gicas%20y%20c%C3%B3mo%20influyen%20en%20el%20mercado%20de%20las
%20tecnolog%C3%ADas%20de%20la%20informaci%C3%B3n.pdf