Está en la página 1de 6

TALLER DE INTEGRACIÓN EN SEGURIDAD DE DATOS

SEMANA 1

Alejandro A. Olguín Iturriaga


Lunes 09 de enero de 2022

This study source was downloaded by 100000849633564 from CourseHero.com on 02-08-2024 12:16:17 GMT -06:00

https://www.coursehero.com/file/191374386/semana-1-TALLER-DE-INTEGRACI%C3%93N-EN-SEGURIDAD-DE-DATOSdocx/
DESARROLLO

Lea atentamente el material de la semana uno (01), analice la información de acuerdo a los contenidos
revisados y conteste las siguientes preguntas:

1. Se requiere que usted seleccione la temática que desea abordar en el marco de la Seguridad de
Datos en su investigación considerando una de las tres áreas presentadas en el contenido, en este
sentido, redacte esta temática considerando del problema:

Citare textrualmente de una pagina web que mas abajo lo citare en APA.

De las vulneración en la autentificaciones en usuarios en la red conforme al IoT.

a. ¿Dónde ocurre?

La debilidad de seguridad más común en aplicaciones web es la falta de validación apropiada de las
entradas del cliente o del entorno. Esta debilidad lleva a casi todas las principales vulnerabilidades en las
aplicaciones, tales como intérprete de inyección, ataques locale/Unicode, ataques al sistema de archivos y
desbordamientos de memoria.

b. ¿Qué ocurre?

Existen vulnerabilidades asociadas a la validación de los datos,


 Vulnerabilidad de la integridad de los datos El atacante manipula los datos introduciendo
intencionadamente datos erróneos que manipulan la función de negocio.
 Violación del formato de los datos Un atacante consigue introducir datos sin la sintaxis correcta,
fuera de los límites de longitud, que contenga caracteres no permitidos, con signo incorrecto o
fuera de los límites del rango. Esto provoca un mal funcionamiento de la aplicación.
 Incumplimiento de las reglas de negocio Se introducen datos que no cumplen con las reglas de
negocio. Lo que provoca un comportamiento no esperado de la aplicación.

c. ¿Cómo ocurre?

Podemos poner un ejemplo cuando uno acepta los términos de privacidad de un sitio web, juego o etc. Los
que tengan acceso a la información privada de uno al momento de registrarse.

Si aceptamos contratos sin leer y comprender sus términos, la confidencialidad de nuestra información
está en riesgo.

Cuando se trata de usar una aplicación o un dispositivo para trabajar con IoT, muchas personas hacen clic
en "aceptar" sin comprender o incluso leer los términos. Tal comportamiento es peligroso. Los fabricantes
que quieren estar un paso por delante de la competencia no investigan sus dispositivos con suficiente
cuidado y es posible que no dediquen suficientes recursos a confiar en quienes los traen a sus vidas.

This study source was downloaded by 100000849633564 from CourseHero.com on 02-08-2024 12:16:17 GMT -06:00

https://www.coursehero.com/file/191374386/semana-1-TALLER-DE-INTEGRACI%C3%93N-EN-SEGURIDAD-DE-DATOSdocx/
d. ¿Y Por qué ocurre?

Un incidente de seguridad en informática es la ocurrencia de uno o varios eventos que atentan contra la
confidencialidad, la integridad y la disponibilidad de la información y que violan la Política de Seguridad de
la Información de la organización, en el caso de que disponga de ella.

2. Justifique la temática o problema que desea investigar tomando en cuenta los parámetros de una
buena justificación:

En esta oportunidad utilizaremos la empresa, más bien la información que otorga “gtd”.

Sirve como un ecosistema, lo que hace es:

 Prevenir.
 Detectar.
 Proteger.

Ya que tienen una certificación de ISO 27001, 22301, 20000-1, 9001, 14001, 45001, certificación TIER III de
uptime institute.

Se dedica en todas las seguridades y implementación que requiere el usuario.

Como por ejemplo:

 Cibersegfuridad.
 Multicloud.
 DaaS.
 Cloud Express.
 SD-WAM.
 Data Center.

This study source was downloaded by 100000849633564 from CourseHero.com on 02-08-2024 12:16:17 GMT -06:00

https://www.coursehero.com/file/191374386/semana-1-TALLER-DE-INTEGRACI%C3%93N-EN-SEGURIDAD-DE-DATOSdocx/
En gtd dieron una solución a las bolsa de Santiago que hicieron fue lo siguiente:

This study source was downloaded by 100000849633564 from CourseHero.com on 02-08-2024 12:16:17 GMT -06:00

https://www.coursehero.com/file/191374386/semana-1-TALLER-DE-INTEGRACI%C3%93N-EN-SEGURIDAD-DE-DATOSdocx/
REFERENCIAS BIBLIOGRÁFICAS
Caso de Éxito: La Bolsa de Santiago - GTD Chile - GTD. (s/f). GTD Chile. Recuperado el 16 de enero de 2023,

de https://www.gtd.cl/casos-de-exito/bolsa-de-santiago

Certificaciones - GTD Chile - GTD. (s/f). GTD Chile. Recuperado el 16 de enero de 2023, de

https://www.gtd.cl/nuestra-empresa/certificaciones

Chakray. (2019, febrero 25). 10 problemas de seguridad en el Internet de las cosas. Chakray.

https://www.chakray.com/es/10-problemas-seguridad-internet-las-cosas/

Ciberseguridad Gtd - GTD Chile - GTD. (s/f). GTD Chile. Recuperado el 16 de enero de 2023, de

https://www.gtd.cl/ciberseguridad?utm_term=seguridad

%20ti&utm_campaign=&utm_source=adwords&utm_medium=ppc&hsa_acc=2672544529&hsa_c

am=16824566587&hsa_grp=134052115623&hsa_ad=592128134084&hsa_src=g&hsa_tgt=kwd-

360613728385&hsa_kw=seguridad

%20ti&hsa_mt=b&hsa_net=adwords&hsa_ver=3&gclid=CjwKCAiA5Y6eBhAbEiwA_2ZWIcGtXr30lQ

szzC9vlSFES-4sEjkHjqrjPtwIUd0DBPMzZuGM1PfZthoCftYQAvD_BwE

Santander, B. (s/f). Incidente. Banco Santander. Recuperado el 15 de enero de 2023, de

https://www.bancosantander.es/glosario/incidente-seguridad

Validación de datos de entrada y salida. (s/f). Juntadeandalucia.es. Recuperado el 15 de enero de 2023, de

http://www.juntadeandalucia.es/servicios/madeja/sites/default/files/historico/1.3.0/contenido-

libro-pautas-66.html

This study source was downloaded by 100000849633564 from CourseHero.com on 02-08-2024 12:16:17 GMT -06:00

https://www.coursehero.com/file/191374386/semana-1-TALLER-DE-INTEGRACI%C3%93N-EN-SEGURIDAD-DE-DATOSdocx/
This study source was downloaded by 100000849633564 from CourseHero.com on 02-08-2024 12:16:17 GMT -06:00

https://www.coursehero.com/file/191374386/semana-1-TALLER-DE-INTEGRACI%C3%93N-EN-SEGURIDAD-DE-DATOSdocx/
Powered by TCPDF (www.tcpdf.org)

También podría gustarte