Está en la página 1de 6

TECNOLOGIAS APLICADAS

SEMANA 6

Ricardo Villarroel Salas


21 de marzo de 2022
Ingeniería en Informática
DESARROLLO
Imagine que usted ha sido seleccionado para formar parte del grupo de analistas de una empresa de
tecnología dedicada a la elaboración de propuestas tecnológicas, la cual ha adquirido la responsabilidad
de desarrollar un proyecto relacionado con la seguridad de la información de los datos manejados por
una aplicación móvil de una perfumería que utilizan para la venta y distribución de sus productos. Para
esto debe realizar un informe que considere lo siguiente:

1. Relación entre los conceptos de Ciberseguridad y seguridad informática del futuro con el caso
planteado (2 puntos).

En primer lugar, debemos destacar que la Seguridad de la Información tiene un alcance mayor que la
Ciberseguridad y la Seguridad Informática, puesto que el objetivo de la primera es proteger la información
de riesgos que puedan afectarla, en sus diferentes formas y estados. Por el contrario, la Ciberseguridad se
enfoca principalmente en la información en formato digital y los sistemas interconectados que la
procesan, almacenan o transmiten, por lo que tiene un mayor acercamiento con la Seguridad Informática.

En los contenidos estudiados en la semana podemos señalar que la Seguridad Informática se encarga de
proteger la integridad y la privacidad de la información almacenada en el sistema informático de
cibercriminales, cuyos objetivos son obtener ganancias de la información adquirida o acceder a ella.

Por su parte, la ciberseguridad es la práctica de defender, con tecnologías o prácticas ofensivas, las
computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos llevados a cabo por cibercriminales. Es decir, su objetivo es proteger la información
digital en los sistemas interconectados. La Ciberseguridad está comprendida dentro de la Seguridad de la
Información.

La relación entre tales conceptos es que la seguridad de la información es un concepto más amplio, ya
que abarca todas las medidas y procesos que se orientan a proteger toda la información, datos o
antecedentes de valor para una organización, persona empresa o institución. Para lograr aquello se vale
de una serie de mecanismos y herramientas que permiten reducir los riesgos y controlar las amenazas
que puedan presentarse en las organizaciones como la que se nos presenta en el caso planteado,
abarcando datos en formato digital e información en forma física. Por su parte, la ciberseguridad y
seguridad informática del futuro se circunscribe a la protección de la información digital que se
encuentra almacenada en los sistemas informáticos de la organización, o bien, como en el caso en
estudio, aquella información recopilada por la aplicación móvil utilizada por la perfumería, la cual es
fuente de datos relativos a las preferencias de los compradores, datos personales, distribución de
productos, entre otros.
2. Descripción de la ciberseguridad desde sus antecedentes, estructura e importancia para la seguridad
informática del caso planteado (2 puntos).

La ciberseguridad se remonta en sus inicios a la década del 70´ con la creación del programa “creeper”, el
cuál permitía recorrer la red replicándose y dejando un mensaje por donde pasaba. Lo anterior
sirvió como antecedente para probar que los sistemas podían ser invadidos externamente. Este
hecho sentó las bases para que la ciberseguridad se implementara como un medio para prevenir los
ataques que más tarde llegaron con virus, malware, etc.

Respecto al caso planteado, debemos implementar un sistema de seguridad que permita entre otros:

- Garantizar que el sistema posea un nivel adecuado de Ciberseguridad.

- Potenciar todas aquellas capacidades de prevención frente a las actividades delictivas en el Ciberespacio.

Por su parte, la Ciberseguridad que se implemente para el negocio en estudio debe ajustarse a la
siguiente estructura, presentando los siguientes pilares básicos

Confidencialidad, Integridad, Disponibilidad, Autenticidad y No repudio.

Surge como un deber para la empresa en cuestión invertir en Ciberseguridad, a fin de crear herramientas
y disponer de medios que permitan asegurar lo establecido por los pilares ya mencionados,
especialmente si quiere preservar la información de sus clientes, del negocio y su patrimonio fuera del
alcance de los ciber delincuentes.

3. Mención de los principios básicos de la seguridad de la información del estudio planteado (2 puntos).

Los pilares básicos de la seguridad de la información nos entregan los principios básicos de la seguridad y
estos tienen relación con los siguientes aspectos:

- Confidencialidad, referente al uso de la información. Esto asegurará que la información


recolectada y producida por la app de la perfumería solo sea vista y utilizada por la empresa misma, sin
filtraciones a terceros.

- Integridad, relativo a los cambios en la información. Ello viene a establecer que no podrán realizarse
cambios por usuarios no autorizados, y, por otro lado, los cambios realizados por usuarios autorizados
quedaran registrados en el sistema y se les podrá hacer seguimiento.

- Disponibilidad, relativo a que podrá accederse a la información recolectada o producida a través de la


app cuando los usuarios autorizados (miembros de la perfumería) lo deseen.
4. Mención de los tipos de riesgos para el sistema de información planteado (Puede hacer uso de
gráficos como SmartArt) (1 punto).

Atendiendo a que los riesgos de seguridad no son más que las probabilidades de que una amenaza
informática se convierta en un evento real que provoque pérdidas de información para las empresas,
podemos graficar cómo estos riesgos afectarían a la empresa.

Neutralización Disponibilidad

Disponibilidad Neutralizacion

Ataque al servidor o
al cliente para que no Se desprende de lo Confidencialidad
se puedan conectar. anterior, al no tener Confidencialidad

El ataque puede
acceso a la llevar a la divulgación
información deseada. de los datos con
consecuencias
económicas y hasta
legales para la Pérdidas
empresa.
5. Estudio de las clases de ataques informáticos y sus mecanismos de defensa para el caso planteado (2
puntos).

El estudio nos presenta que la perfumería tiene una APP propia, la cual sin duda tendrá un alto tráfico de
información considerada sensible como, por ejemplo: contraseñas, información personal, direcciones,
datos relativos al pago por los productos adquiridos, entre otros. Por ello se debe prevenir principalmente
los siguientes tipos de ataques:

- Denegación de servicio. Principalmente sobrecargando al servidor o la red de comunicaciones con


el fin de deshabilitarlo.
- MiTM. Intercepta la comunicación y suplanta a uno de los emisores-receptores.
- De Red Inalámbrica WIFI. Generalmente estas redes tienen control de seguridad por contraseña
solamente y por lo tanto los atacantes pueden entrar por ataque de diccionario o fuerza bruta y
una vez dentro acceder a la información de otro usuario sin mayor dificultad. También están en
esta categoría los falsos AP.

En cuanto a las distintas amenazas que podrían presentarse a raíz del funcionamiento de la app ya
mencionada se proponen los siguientes mecanismos de defensa específicos:

Mecanismo de defensa Amenaza a cubrir


Uso de contraseña Primera barrera de contención a la seguridad. Prevenir el acceso a
personas no autorizadas
Lista de control de acceso Clientes y funcionarios de la empresa registrados. Prevenir el acceso a
los archivos de personas no autorizadas.
Encriptación Información codificada. Prevenir que personas sin autorización puedan
interpretar la información
Software antivirus Barrera lógica. Prevenir la entrada de virus informáticos
Sistemas de ficheros con Prevenir fallos de integridad por apagones. De vital importancia al
tolerancia a fallos considerar que puede haber una caída en medio de una transacción
comercial, con posible pérdida de información.
Firma y certificado digital Comprobación secundaria después de la contraseña. Nos permite
comprobar la procedencia, autenticidad e integridad de los mensajes
que circulan a través de la APP.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Seguridad de la información. Semana 6

También podría gustarte