Documentos de Académico
Documentos de Profesional
Documentos de Cultura
C.I: 26489501
Universidad Metropolitana
CUESTINONARIO 1
Parte I:
HP: Herramientas y productos de seguridad. Esta se refiere a todos los instrumentos que
nos ayuden a mantener la seguridad, puede ser digitales (antivirus, programas de
autentificación, etc.) o físicos (cámaras, extintores, biométricos , etc.)
RR: Recursos Humanos: Se refiere a los individuos que ejercen la seguridad en el
sistema, así como los pueden ser guardias de seguridad, el CISO y personas que
almacenan información privada y confidencial
CC: Compromiso: Esta es el compromiso de seguir todos los términos anteriores al pie de
la letra por partes de los miembros de la institución. Es el aspecto más importante de la
ecuación ya mientras mayor sea su valor, la seguridad también por la propiedad
multiplicativa.
5. ¿Qué diferencia existe entre confidencialidad, privacidad y secrecía? Ilústrelo con al
menos 2 ejemplos de cada uno.
Una amenaza es una situación en la que con las condiciones adecuadas puede
comprometer la seguridad del sistema y con ella su información. Es diferente a riesgo,
ya que riesgo es la posibilidad de que ocurra. Un ejemplo típico es un correo que se
envía al correo de un trabajador con un virus trojano o el spam del correo. Un ejemplo
no tan común son personas que se infiltran en una organización para obtener datos
confidenciales para luego divulgarlos.
La Clasificación STRIDE se refiere a una forma de identificar las diferentes amenazas
que se pueden comprometer la información. Las diferentes clasificaciones son:
Spoofing: Suplantación de identidad para ganar acceso a la información
Tampering: Cualquier amenaza que altera la información y amenaza su integridad.
Más allá de eso, la suplanta de información falsa
Repudation: Cualquier amenaza que provoca la pérdida del control de sus procesos,
que no deje cancelar algún proceso.
Information Disclosure: Amenaza que implica en que la información confidencial sea
consumida o divulgada a individuos no autorizados
Denia of Service: Amenaza que niega el acceso al servicio o no permite su
funcionamiento.
Elevation of Privilege: Amenazas que ocurren cuando un individuo puede cambiar su
nivel de acceso a su conveniencia y no de la compañía, accediendo a información a la
cual esta persona no debería tener acceso. Puede ocurrir por falla del sistema.
2. ¿Por qué las redes sociales representan una amenaza para la privacidad?
¿Específicamente qué preocupaciones plantean?
Las vulnerabilidades son los puntos específicos en donde la amenaza puede aprovecharla
para comprometer la seguridad de la información. Esta es la que eleva el riesgo de un
sistema.
Es conveniente mostrar las vulnerabilidades a los individuos que pertenezcan a la
institución a cuál pertenece la información, para que así se pueda educar y entrenar para
prevenir y combatir los riesgos. Y si es necesario, traer expertos que puedan analizar
estas vulnerabilidades, pero con mucha precaución de divulgarla a un individuo con
intenciones maliciosas .
Parte III:
Porque esta es la que afecta en gran medida en la seguridad del sistema, es la que afecta
más en la fórmula para una seguridad efectiva. Por ejemplo, si se tiene una puerta de
seguridad con llave para donde se guarda la información y el personal deja la puerta
abierta, se convierte inútil esa puerta con llave.
Una contraseña de acceso a una computadora con accesos a información confidencial,
pero se deja anotada la contraseña al lado de la computadora, claramente es un riesgo a
la confidencialidad del sistema. Se pueden tener las mejores herramientas, las mejores
normas y leyes; los mejores encargados de la seguridad, pero si cada individuo olvida su
compromiso o no esta entrenado para apoyar la seguridad, todo sería en vano.