Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 6
1. Relación entre los conceptos de Ciberseguridad y seguridad informática del futuro con el caso
planteado (2 puntos).
En primer lugar, debemos destacar que la Seguridad de la Información tiene un alcance mayor que la
Ciberseguridad y la Seguridad Informática, puesto que el objetivo de la primera es proteger la información
de riesgos que puedan afectarla, en sus diferentes formas y estados. Por el contrario, la Ciberseguridad se
enfoca principalmente en la información en formato digital y los sistemas interconectados que la
procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento con la Seguridad Informática.
En los contenidos estudiados en la semana podemos señalar que la Seguridad Informática se encarga de
proteger la integridad y la privacidad de la información almacenada en el sistema informático de
cibercriminales, cuyos objetivos son obtener ganancias de la información adquirida o acceder a ella.
Por su parte, la ciberseguridad es la práctica de defender, con tecnologías o prácticas ofensivas, las
computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos llevados a cabo por cibercriminales. Es decir, su objetivo es proteger la información
digital en los sistemas interconectados. La Ciberseguridad está comprendida dentro de la Seguridad de la
Información.
La relación entre tales conceptos es que la seguridad de la información es un concepto más amplio, ya
que abarca todas las medidas y procesos que se orientan a proteger toda la información, datos o
antecedentes de valor para una organización, persona empresa o institución. Para lograr aquello se vale
de una serie de mecanismos y herramientas que permiten reducir los riesgos y controlar las amenazas
que puedan presentarse en las organizaciones como la que se nos presenta en el caso planteado,
abarcando datos en formato digital e información en forma física. Por su parte, la ciberseguridad y
seguridad informática del futuro se circunscribe a la protección de la información digital que se
encuentra almacenada en los sistemas informáticos de la organización, o bien, como en el caso en
estudio, aquella información recopilada por la aplicación móvil utilizada por la perfumería, la cual es
fuente de datos relativos a las preferencias de los compradores, datos personales, distribución de
productos, entre otros.
2. Descripción de la ciberseguridad desde sus antecedentes, estructura e importancia para la seguridad
informática del caso planteado (2 puntos).
La ciberseguridad se remonta en sus inicios a la década del 70´ con la creación del programa “creeper”, el
cuál permitía recorrer la red replicándose y dejando un mensaje por donde pasaba. Lo anterior
sirvió como antecedente para probar que los sistemas podían ser invadidos externamente. Este
hecho sentó las bases para que la ciberseguridad se implementara como un medio para prevenir los
ataques que más tarde llegaron con virus, malware, etc.
Respecto al caso planteado, debemos implementar un sistema de seguridad que permita entre otros:
- Potenciar todas aquellas capacidades de prevención frente a las actividades delictivas en el Ciberespacio.
Por su parte, la Ciberseguridad que se implemente para el negocio en estudio debe ajustarse a la
siguiente estructura, presentando los siguientes pilares básicos
Surge como un deber para la empresa en cuestión invertir en Ciberseguridad, a fin de crear herramientas
y disponer de medios que permitan asegurar lo establecido por los pilares ya mencionados,
especialmente si quiere preservar la información de sus clientes, del negocio y su patrimonio fuera del
alcance de los ciber delincuentes.
3. Mención de los principios básicos de la seguridad de la información del estudio planteado (2 puntos).
Los pilares básicos de la seguridad de la información nos entregan los principios básicos de la seguridad y
estos tienen relación con los siguientes aspectos:
- Integridad, relativo a los cambios en la información. Ello viene a establecer que no podrán realizarse
cambios por usuarios no autorizados, y, por otro lado, los cambios realizados por usuarios autorizados
quedaran registrados en el sistema y se les podrá hacer seguimiento.
Atendiendo a que los riesgos de seguridad no son más que las probabilidades de que una amenaza
informática se convierta en un evento real que provoque pérdidas de información para las empresas,
podemos graficar cómo estos riesgos afectarían a la empresa.
Neutralización Disponibilidad
Disponibilidad Neutralizacion
Ataque al servidor o
al cliente para que no Se desprende de lo Confidencialidad
se puedan conectar. anterior, al no tener Confidencialidad
El ataque puede
acceso a la llevar a la divulgación
información deseada. de los datos con
consecuencias
económicas y hasta
legales para la Pérdidas
empresa.
5. Estudio de las clases de ataques informáticos y sus mecanismos de defensa para el caso planteado (2
puntos).
El estudio nos presenta que la perfumería tiene una APP propia, la cual sin duda tendrá un alto tráfico de
información considerada sensible como, por ejemplo: contraseñas, información personal, direcciones,
datos relativos al pago por los productos adquiridos, entre otros. Por ello se debe prevenir principalmente
los siguientes tipos de ataques:
En cuanto a las distintas amenazas que podrían presentarse a raíz del funcionamiento de la app ya
mencionada se proponen los siguientes mecanismos de defensa específicos: