Está en la página 1de 5

TECNOLOGIAS APLICADAS

SEMANA 5

Katherine Valenzuela Moreno


Lunes 28 de noviembre del 2022
Técnico Nivel Superior en Informática
DESARROLLO
Lee atentamente la información que se presenta. Analízala de acuerdo con los contenidos revisados en la
semana y desarrolla la actividad evaluativa.

Los bufetes de abogados, asesores financieros, consultores y otras firmas asociadas son atractivos para los
piratas informáticos porque mantienen secretos comerciales y otra información confidencial sobre clientes
corporativos, incluidos los detalles sobre la exploración de negociación en la etapa inicial que podrían ser
robados para notificar al tráfico con información privilegiada o para obtener una ventaja competitiva. Los
ataques cibernéticos a firmas de abogados están aumentando a nivel mundial, lo que lleva a los abogados
a etiquetar a los cibernéticos como una “amenaza” para las empresas. Por lo tanto, una empresa de este
tipo debe tener un entendimiento de los controles y la seguridad implementados, protección de los datos
confidenciales, entre otros.

La ciberseguridad es un pilar que sostiene a una empresa. Los atacantes buscan indicios de que una
compañía está considerando una fusión, adquisición o desinversión. Pueden ser alertados por chismes de la
industria, una desaceleración en el ciclo de lanzamiento de una empresa, reducciones de personal o fuga de
datos a través de los canales de las redes sociales. Por lo tanto, tú has sido contratado para analizar los
riesgos que se pueden generar en general para estas compañías.

A partir del caso planteado, responde:

1. ¿Cuál sería el objetivo de aplicar ciberseguridad para detectar las vulnerabilidades a tiempo y
ofrecer soluciones a nivel de seguridad a la compañía? Justifica mediante los aspectos generales de
la Ciberseguridad.

Según CISCO el cibercrimen es mucho mas rentable para el delito que incluso el trafico de estupefacientes
en el mundo. Inclusive en la Dark Web es posible conseguir software de hackeo para cualquier actividad
maliciosa que se desee. Es más, investigaciones de Netscout dicen que en solo 5 minutos es posible
hackear cualquier dispositivo sin seguridad informática. Por esto el objetivo principal para esta compañía
de abogados, asesores financieros, consultores y otras firmas, es mantener un riguroso plan de seguridad
informática, el que detecte de manera periódica las vulnerabilidades que se van detectando y los avances
que los malware van haciendo durante el tiempo. Una de las principales medidas que debe tomar es la
creación de políticas de seguridad que incluyan el ítem de la creación de contraseñas y un encargado de
supervisar y mantener estas. Entre estas políticas podemos destacar: exigencias básicas para las password
fuentes, que se base en combinaciones entre letras números y carácter especiales, otorgando una escala
de seguridad alta para la aprobación de esta, garantizando contraseñas fuertes para los usuarios. Otra
recomendación debería ser la renovación de contraseñas de manera periódica y sin que estas sean
similares o iguales a las últimas tres anteriores, siguiendo los mismos márgenes de seguridad. Y
principalmente la limitación de vistas de usuarios, lo que permite que los usuarios puedan acceder a la
información dependiendo los permisos y cargo que este posea. Para esto es necesario un administrador de
estos perfiles quien elimine o crea dependiendo la necesidad y estos no puedan tener modificaciones sin el
permiso de este administrador y del jefe del área correspondiente.

2. Realiza un cuadro comparativo en donde describas los tipos de ataques y el control de riesgo que
utilizarías, para minimizar los plagios, según el caso.

RANSOMWARE Inyección de Código SQL


Es un malware que bloquea los archivos de las Es una inserción de código SQL utilizada para
compañías, amenazando con eliminar toda la tomar control total y robar así toda la
información si no se paga un rescate por información de una base de datos,
estos. Este rescate es pagado en aprovechando las vulnerabilidades de las
Criptomonedas para así no poder hacer aplicaciones basadas en datos, y así insertar un
seguimiento del botín robado. código malicioso.
Lo ideal antes de caer en este tipo de estafas, La mejor forma de defensa ante este tipo de
es Crear un protocolo de seguridad y capacitar ataque es realizar una buena programación,
a los usuarios para no caer en faltas básicas donde se ponga en práctica los intereses
como es el abrir archivos externos que no sean básicos para el desarrollo de aplicativos
comprobados, mantener todos los servidores seguros, donde se verifican los datos
con su parche correspondiente. Parte de las introducidos por el usuario. Para que esto se
acciones que infringen los protocolos de lleva al cabo, los programas de programación
seguridad, permitiendo el ingreso de este tipo nos ofrecen funciones que realizan este tipo de
de amenazas, es la falta de ingeniería social, acciones, como por ejemplo, en PHP se puede
donde los usuarios, ignorantes de los hechos, saber si un entero es un numero o un texto, con
violan los protocolos de seguridad entregando el ctype_digit() o el ctype_alpha(). Otra opción
información privada de la compañía. es asignar privilegios a los usuarios que se
conectan a la base de datos, delegando cientos
niveles a los usuarios con privilegios que
protejan la seguridad y manteniendo un control
ante cada cambio que se efectúe,
3. ¿Cómo aplicarías técnicas de programación segura? Justifica tu respuesta

Para poner en práctica un protocolo de programación segura, se debe tener en cuenta distintos
elementos. Los principios de la Seguridad de la información son: La confidencialidad, integridad,
disponibilidad y autenticidad. El primer principio, la confidencialidad, nos garantiza que la
información estará disponible bajo previa autorización. El no exigir una política de seguridad más
estricta con respecto a las contraseñas, se corre el riesgo de que estas no sean lo suficientemente
altas y en consecuencia se provoque alguna violación de la confidencialidad que puede ocasionar
daños inestimables. Lo mismo aplica a la autenticidad, el que garantiza la veracidad de autoría de
la información, la que no estará respaldada, dado que no se tiene una comprobación segura de la
veracidad de cada usuario. La integridad, que es la garantía de mantención de los datos, cosa de
mantenerlos intactos, preservando su originalidad y confiabilidad, en este contexto no se puede
garantizar, ya que no se tiene las precauciones necesarias, ya que cualquier persona no autorizada
puede ingresar a la información modificándola o eliminándola a su conveniencia. En caso de el
principio de la disponibilidad, este se puede ver afectado en el caso de que al usuario se olvide de
sus contraseñas, al no seguir un criterio de la política de la empresa, puede que sea difícil el
recuperarla o imposible, dificultando el ingreso a información, que, en casos, puede ser de vital
importancia y siempre, contemplado todo tipo de lenguaje, verificar los datos que introduce el
usuario. Y, por último, una gran forma de mantener una programación segura para nuestra
empresa es la delimitación de los valores de las consultas y declarar de manera correcta cada
variable. Tomando cada uno de estos consejos, se evitará la perdida de datos o robos a la
compañía. Es más fácil evitar que luego solucionar.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Aspectos generales de la Ciberserguridad. Tecnologías Aplicadas. Semana 5.

También podría gustarte