Está en la página 1de 4

República Bolivariana de Venezuela

Universidad Metropolitana
Prof: Vincenzo Mendillo

Fundamentos de la Seguridad de la Información


Cuestionario 1

Integrante:

Maria López 20201110465


lo.maria@correo.unimet.edu.ve

Caracas, enero de 2023


Parte 1

1. ¿Cuáles son los 3 requisitos básicos para la seguridad de la


información? Explique cada uno de ellos detalladamente, con ejemplos.
Describa 2 casos en los cuales la confidencialidad no es importante.

Confidencialidad: se puede describir como la seguridad de que la


información o data que se tenga no sea vista por usuarios que no tengan los
permisos para verla o no estén autorizadas, básicamente que solo se pueda
ver por el emisor y aquellos a quienes el emisor les dé el permiso. Algunos
ejemplos son: un mensaje de whatsapp, una videollamada por skype, un
documento, los presupuestos de alguna compañía, y así.

● Un caso donde la confidencialidad no es importante, o se puede


romper, es cuando alguna persona que involucre a la información
está en peligro o se requiera de ella para salvar la vida de esa
persona.
● Información referente a una persona de peligro que necesite ser
habilitada para conseguir a ese usuario.

Integridad: se define como aquella característica que asegura que cualquier


dato o información que se haya enviado llegue sin ninguna modificación al
receptor. Ejemplos de integridad serían: que en un streaming no se presente
interferencia, un mensaje de voz que al grabarse no haya tenido ningún
problema llegue de igual forma al receptor, un video subido a internet que no
presente problemas en la edición principal, entre otros.

Disponibilidad: Trata de que cualquier información siempre esté disponible


para el usuario que tenga los permisos necesarios, además de que los
servicios que se ofrezcan tengan una buena respuesta al usuario. Ejemplos
de ello serían páginas webs que den información a los estudiantes, o
páginas que proporcionen información general sobre cualquier tema.

2. ¿Por qué es confidencial mucha de la información sobre los


empleados? ¿Cuáles serían las posibles consecuencias de que se filtre esa
información al exterior de la empresa?

Es confidencial por varias razones, la principal que en la base de datos de


cualquier empresa se tiene registrada información sensible de los
empleados como su número telefónico o documento de identidad, la
filtración de este tipo de información resultaría en el peligro de los
empleados y de la empresa. Además, se demostraría un mal manejo de la
seguridad por parte de la empresa, y por lo tanto, sus empleados tendrían
un bajo nivel de confianza en la misma.

3. ¿Cuál es la diferencia entre autenticación y autorización?

La mayor diferencia entre estos conceptos es el papel que toma el usuario


en cada caso, por una parte la autenticación se define como aquel proceso
en el cual el usuario valida su identidad, de manera que se sepa que ese
usuario es quien dice ser. Por otro lado, la autorización es cuando se le da
un control de acceso al usuario para poder visualizar y acceder a cualquier
tipo de información al cual esté ingresando.

Parte 2

1. ¿Por qué las redes sociales representan una amenaza para la


privacidad? Específicamente qué preocupaciones plantean?

Representa una amenaza debido a que deja una huella prácticamente


permanente sobre la vida del usuario, en caso de ser un usuario que
comparta mucho sobre su vida personal este puede ser expuesto tanto a
ataques físicos como cibernéticos de aquella data que haya compartido.
Además, si este usuario no tiene buenas medidas para la prevención de un
hackeo puede exponer su información sensible como su número telefónico o
contraseñas.

2. ¿Por qué Metasploit Framework es útil y a la vez peligroso?

Es útil por una parte porque ayuda a recopilar conocimiento sobre las
diferentes vulnerabilidades que pueden haber en los sistemas, además
ayuda a probar con tests de penetración. Sin embargo, también se
considera como peligrosa porque puede ser un recurso para cualquier
hacker para desarrollar exploits y buscar vulnerabilidades en códigos que les
permitan entrar en otros sistemas.

3. ¿Qué son las vulnerabilidades? ¿Es conveniente o no divulgar las


vulnerabilidades?

Las vulnerabilidades son huecos en un sistema de seguridad que pueden


llegar a ser explotados de manera que se comprometa la seguridad de
cualquier aplicación. No es conveniente ya que cuando se divulga una
vulnerabilidad los hackers se aprovechan de ellas para desarrollar exploits
del código de manera de penetrar en esa brecha de seguridad.
Parte 3

1. ¿Qué son los controles y cómo se pueden clasificar? Ilustre con


ejemplos.

Los controles son medidas de prevención contra cualquier tipo de ataque


que se le pueda presentar a un sistema, para ello se proponen estos para
poder protegerse ante cualquier circunstancia. Se pueden clasificar en:

● Disuasivos: Normativas o políticas que se puedan aplicar ante la


posibilidad de un ataque.
● Preventivos: Un buen ejemplo de estos son los antimalwares o
antivirus.
● Correctivos: Como ejemplo se podría tener la actualización de la
base de datos de virus en cualquier software de antivirus.
● Investigativos: Utilizados para cualquier falla que pueda haber en el
sistema, cualquier detector de acceso no autorizado, por ejemplo.

2. ¿Qué diferencia hay entre medidas de protección efectivas y medidas


de protección eficientes?

La diferencia entre ambos tipos de medidas es su funcionamiento, las


medidas efectivas buscan que la protección que se esté incorporando opere
al instante en que esta sea necesaria, por otra parte las medidas eficientes
buscan mejorar lo que ya se tiene, en este caso, cualquier recurso con el
que se esté trabajando, de manera que estos sean optimizados.

3. ¿Por qué la concienciación y la formación en materia de seguridad


son un factor fundamental para garantizar la seguridad de la información?

Porque es de suma importancia saber los peligros a los cuales se enfrenta


un usuario siempre que esté en manejo de cualquier sistema, pues de no
estar consciente de estos peligros compromete su vida privada e
información relevante que pueda afectar en su día a día, incluso en algunos
casos pudiendo arriesgar su vida. Además, en el caso de una empresa, el
no tener una buena conciencia tanto de manera general, como de manera
particular, puede comprometer el estado de la empresa, así como la
seguridad de sus propios empleados. Una empresa que forme a sus
empleados siempre tendrá una gran ventaja ante cualquier tipo de ataque
cibernético, así como si invierte en la optimización del mismo.

También podría gustarte