Está en la página 1de 8

TECNOLOGIAS APLICADAS

SEMANA 6

Roberto Mario Olave Matta


06/12/2021
DESARROLLO.
Imagine que usted ha sido seleccionado para formar parte del grupo de analistas de una empresa de
tecnología dedicada a la elaboración de propuestas tecnológicas, la cual ha adquirido la responsabilidad
de desarrollar un proyecto relacionado con la seguridad de la información de los datos manejados por
una aplicación móvil de una cadena de restaurantes que utilizan para la venta y distribución de sus
productos. Para esto debe realizar un informe que considere lo siguiente:

1. Relación entre los conceptos de Ciberseguridad y seguridad informática del futuro con el caso
planteado (2 puntos).

2. Descripción de la ciberseguridad desde sus antecedentes, estructura e importancia para la seguridad


informática del caso planteado (2 puntos).

3. Mención de los principios básicos de la seguridad de la información del estudio planteado (2 puntos).

4. Mención de los tipos de riesgos para el sistema de información planteado (Puede hacer uso de gráficos
como SmartArt) (1 punto).

5. Estudio de las clases de ataques informáticos y sus mecanismos de defensa para el caso planteado (2
puntos).
1. Relación entre los conceptos de Ciberseguridad y seguridad informática del futuro con el caso
planteado (2 puntos).

Primero que todo debemos saber que los pilares fundamentales de la seguridad de la información son:

Confidencialidad: La información con la que cuenta la entidad solo puede ser vista por el personal
autorizado con los permisos necesarios para acceder a esta.

Integridad: Esta es la encargada de evitar cambios o modificaciones no autorizadas, logrando imposibilitar


cambios por personas no autorizadas o en su defecto alertar la detección de estos.

Disponibilidad: Esto quiere decir que la información siempre tiene que estar accesible cuando sea
necesaria para el personal autorizado.

La seguridad de la información está basada en un conjunto de medidas para evitar incidentes de


seguridad en donde si llegase a pasar definir las medidas a tomar, buscando mantener los pilares seguros
ante cualquier amenaza. Por lo que la seguridad de la información se ocupa de los pilares desde todos los
puntos de vista independientemente de donde este ubicada la información.

La ciberseguridad y Seguridad Informática es la encargada de defender los pilares de la seguridad de la


información, hardware, los servidores, sistemas electrónicos, las redes y los datos. Los defiende de
ataques maliciosos aplicándose en contextos diferentes desde empresas hasta el móvil que portamos.
Logrando así la seguridad de los sistemas informáticos y las redes.

Por ende, la seguridad de la información, la ciberseguridad y la Seguridad informática, se relacionan en


su objetivo principal que es defender los pilares de esta, siendo la ciberseguridad una rama fundamental
de la seguridad de la información.

Tomando en consideración lo planteado, para el caso planteado, debemos aplicar los sistemas de
seguridad de la información y ciberseguridad. Para que de esta forma la aplicación no tenga
vulnerabilidades y los datos importantes no sean accesibles a cualquier usuario, de esta forma logramos
proteger la información y la aplicación de ataques no deseados. Logrando defender los pilares de la
seguridad de la información de la aplicación.
2. Descripción de la ciberseguridad desde sus antecedentes, estructura e importancia para la seguridad
informática del caso planteado (2 puntos).

La ciberseguridad es la encargada de defender los pilares de la seguridad de la información, hardware, los


servidores, sistemas electrónicos, las redes y los datos. Logrando así entregar la seguridad en distintos
contextos que son solicitados.

La ciberseguridad llego el año 1995, gracias a la BSI, esta entidad decidió publicar un código de buenas
practicas de seguridad de la información, fue reconocido como BS 17799, que con el pasar de los años de
transformo en lo que ya conocemos como ISO 27001:2013, que es la normativa mas utilizada
mundialmente.

Los objetivos principales de la ciberseguridad son:

 Garantizar que los sistemas de información y telecomunicaciones que utilizan las


administraciones publicas poseen el adecuado nivel de ciberseguridad.
 Impulsar la seguridad de los sistemas de información utilizados por el sector empresarial.
 Potenciar las capacidades de prevención, detección reacción, análisis, recuperación, respuesta,
investigación y coordinación frente a las amenazas que cada día crecen.
 Sensibilizar a las personas de los riesgos derivados de utilizar internet sin medidas adecuadas de
seguridad.
 Alcanzar los conocimientos, habilidades y tecnología, necesarias para mantener la ciberseguridad
del país en su máximo estado.

La importancia de la ciberseguridad es crucial ya que, debemos analizar las necesidades de seguridad de


la aplicación de la cadena de restaurantes, debemos culturizar a los trabajadores para hacer respetar la
normativa de ciberseguridad que deben aplicar contantemente, debemos implementar análisis de
riesgos para poder enfrentar los problemas encontrados y que sus soluciones sean más eficaces.
3. Mención de los principios básicos de la seguridad de la información del estudio planteado (2 puntos).

Los principios básicos de la seguridad de la información son estos tres pilares:

Confidencialidad: La información con la que cuenta la entidad solo puede ser vista por el personal
autorizado con los permisos necesarios para acceder a esta.

Integridad: Esta es la encargada de evitar cambios o modificaciones no autorizadas, logrando imposibilitar


cambios por personas no autorizadas o en su defecto alertar la detección de estos.

Disponibilidad: Esto quiere decir que la información siempre tiene que estar accesible cuando sea
necesaria para el personal autorizado.

Los cuales son los que debe proteger la ciberseguridad y la seguridad informática, ya que estas son
herramientas de la seguridad de la información, capaces de detectar y contrarrestar las distintas
amenazas que ponen en peligro estos pilares fundamentales.

Por lo que para el caso de la aplicación web del restaurante, debemos aplicar la seguridad
correspondiente a estos pilares, para que esta pueda funcionar en perfecto estado.
4. Mención de los tipos de riesgos para el sistema de información planteado (Puede hacer uso de gráficos
como SmartArt) (1 punto).

Primero que todo debemos saber que es un riesgo para el sistema de información, que no son mas que
las probabilidades de que las amenazas informáticas sucedan y que signifiquen una pérdida de
información para en este caso planteado la aplicación del restaurante.

Los tipos de riesgo para los sistemas informáticos

Afectar la disponibilidad interrumpiendo funciones de la aplicación en este caso evitando que pueda
informar las solicitudes de pedidos.

Afecte la Neutralización de los sistemas de información y comunicación.

Afecte la confidencialidad que los sistemas electrónicos no puedan realizar esta acción, afecta el
intercambio de datos entre los sistemas.

Tipos de riesgo:

Ataques externos: que puedan afectar el sistema de la empresa, con el objetivo de robar información
(normalmente bancaria)

Errores humanos: La intervención humana en los procesos informáticos siempre se expone a que se
cometan errores, como un trabajador con mas privilegios de los que puede manejar es capaz de hasta
borrar bases de datos con información delicada.

Desconocimiento: nulo conocimiento de protocolos de seguridad para acciones de carácter delicado.

Esto se debe principalmente a que los sistemas de gestión de datos, cuenta con contenido sensible y su
divulgación a terceros pueda tener consecuencias legales.
5. Estudio de las clases de ataques informáticos y sus mecanismos de defensa para el caso planteado (2
puntos).

Los diferentes tipos de ataque que puede recibir esta aplicación del restaurante son:

Ataque de denegación de servicio: Es un ataque con el fin de impedir la utilización de los recursos
informáticos, saturando el sistema con solicitudes ilegitimas de servicios o trafico para sobrecargar los
recursos e impedir su correcto funcionamiento.

Ataque MITM: Es un ataque de impedimento de la comunicación, ya que su fin es interferir la


comunicación entre dos partes interceptando los datos.

Ataques en redes inalámbricas WIFI:

Robo de información: al ser una red compartida de fácil acceso. Se puede acceder a la
información de forma fácil, ya que su seguridad solo se basa en claves, lo que se vulnera con ataques de
diccionario o fuerza bruta.

Intrusión: Se levanta una AP falsa, de esta forma los usuarios de esta se conectan y robar sus
credenciales. El clonar SSID o una dirección MAC no es tan complejo, lo cual lo vuelve algo común.

Suplantación: Normalmente los métodos de autentificación nativos de redes wifi son débiles, por
lo que las contraseñas son vulnerables al ser el usuario el que la crea.

Autorización: No siempre existe la separación de roles en una red wifi, ni en el acceso a una red
corporativa, donde normalmente solo existen separadores de SSID y no del resto de la infraestructura de
la red. Lo que nos expone a amenazas constantes.

Tenemos distintas amenazas y cada una de estas, cuenta con un sistema que la puede contrarrestar.

Amenazas Mecanismos de defensa


Contraseñas Estas son las que evitan el acceso de personas no autorizadas, normalmente
cuentan con 3 intentos antes de ejercer un bloqueo del usuario, la idea de
estas es que cuenten con una gran complejidad.
Control de acceso Previene el acceso a información delicada, a personas no autorizadas, por sus
permisos.
Encriptación Codifica la información de tal forma que no todos puedan interpretarla de
forma directa, de esta forma solo el personal autorizado la pueda identificar
de forma fácil.
Software de Su función es detectar los virus o cualquier software malicioso, logrando la
seguridad detección oportuna de estos siendo eliminados y alertando de donde y que de
informática que tipo es, y entradas al sistema de personal no autorizado.
Firmas y certificados Estas permiten identificar y comprobar la procedencia de la información
recepcionada, logrando comprobar la autenticidad de estos documentos o
mensajes.
REFERENCIAS BIBLIOGRÁFICAS
IACC. (2021). Tecnologías Aplicadas, Seguridad de la información. Semana 6
https://online.iacc.cl/pluginfile.php/325015/mod_resource/content/4/
TECAP1301_S6_CONT_Seguridad%20de%20la%20Informaci%C3%B3n.pdf

IACC. (2021). Tecnologías Aplicadas, Infografía. Semana 6.

https://online.iacc.cl/pluginfile.php/325016/mod_page/content/36/TECAP1301_S6_INF_Tendencias
%20tecnol%C3%B3gicas%20y%20c%C3%B3mo%20influyen%20en%20el%20mercado%20de%20las
%20tecnolog%C3%ADas%20de%20la%20informaci%C3%B3n.pdf

También podría gustarte