Está en la página 1de 6

Trabajo practico N°1

Alumno: Ian Juarez


Ejercicio 1:
El objetivo que tiene la seguridad informática es mantener la Integridad,
Disponibilidad, Privacidad, Control y Autenticidad de la información
Integridad: La integridad de la información es hacer que sea precisa,
completa, consistente y confiable, sin importar cuánto tiempo se
almacene hasta que se modifique por alguien con autorización.
Disponibilidad: La disponibilidad es la capacidad de hacer que la
información esté disponible en cualquier momento que el usuario lo
necesite.
Privacidad: La privacidad es poder mantener la información privada solo
para usuarios autorizados y que los usuarios que no lo sean no pueden
acceder a esta información.
Control: Se refiere a la capacidad que tiene el usuario autorizado de
manejar los datos e información, así como permitir o no a otros usuarios
el acceso a estos
Autenticidad: Es la capacidad de validar y autentificar la información y
verificar que si a que usuario le pertenece esa informacion.

Ejercicio 2:
Autenticación: Es el proceso que sea hace para verificar la información y
los usuarios y poder validar si el usuario está autorizado o no para poder
acceder a una aplicación o información
No repudio: Es la capacidad que tiene un emisor al enviar un mensaje a un
receptor y que el emisor o receptor no pueda negar que envió o recibió el
mensaje.
Control de acceso: Es un elemento que determina que usuarios tiene
autorización o acceso para acceder a determinadas aplicaciones e datos

Ejercicio 3:
A)
Vulnerabilidad: La vulnerabilidad es una debilidad en un sistema que
puede ser utilizada para para acceder a los datos e información de un
sistema.
Amenaza: Una amenaza es una acción que puede llegar a poner en peligro
la información o un sistema en si mismo
Ataque: Un ataque es un intento de aprovechar una vulnerabilidad en el
sistema para robar, eliminar o modificar información, como también
dañar el sistema
B) Todo esto junto produce un problema a cualquier sistema se vea
implicada, ya que gracias a una vulnerabilidad en el sistema se pude
producir una amenaza que llevara a un ataque por personas no autorizas
al sistema.

Ejercicio 4:
A)
Interceptación: La intercepción es la captura de información por personas
no autorizados mientras esta información está siendo trasmitida.
Modificación: La modificación es la capacidad que tiene un usuario de
modificar la información o archivos de un sistema, pero también puede
implicar problemas que un usuario no autorizado lo haga
Interrupción: La interrupción es la capacidad de detener o interrumpir el
funcionamiento de un sistema.
Fabricación: La fabricación se refiere a la creación de archivos o software
que puede ser usado para implementación de virus en sistema para robar
o dañar datos e información.
Todos estos y cada uno tienen la intención de robar o dañar datos e
información de un sistema.

Ejercicio 5:
Firewalls: Los firewalls son sistemas de seguridad que ayudan a proteger
los sistemas contra accesos no autorizados y ataques externos al filtrar el
tráfico no deseado.
Antivirus/Antimalware: Los antivirus y antimalware son software que se
utilizan para proteger los sistemas de malware, escaneando
periódicamente el sistema en busca de algún malware, en caso de
encontrar se encargara de eliminarlo y proteger el sistema.

Parches y actualizaciones de software: Los sistemas actuales tienen sus


propios sistemas de defensa contra cualquier ataque a los sistemas,
mantener los softwares actualizados previene cualquier problema a futuro
con malware mas recientes
Autenticación multifactor: La autenticación multifactor (MFA), es un
sistema que ayuda a la protección de la información, ya sea poniendo
contraseñas, autentificación, etc. Para permitir el acceso al sistema
Cifrado de datos: El cifrado de datos es una forma muy segura de proteger
los datos de un sistema, al cifrar los datos de una manera ilegible, aunque
no es de un uso cotidiano es una práctica segura
Monitoreo de seguridad: El monitoreo de seguridad que analicen
periódicamente los sistemas para mantener al tanto de cualquier cambio
sospechoso sobre algún malware
Proxy: Utilizar un proxy ayuda proteger la privacidad y seguridad en línea.
Ya que es un intermediario entre el usuario y el internet, ayuda a
protegerte de cualquier sitio web que posea algún malware y mantener tu
información segura.

Ejercicio 6:
En mi opinión es un método muy efectivo que soluciona la mayoría de
casos, aunque el costo sea que ocupe mayor espacio de almacenamiento
diría que es un precio que vale la pena si no quieres perder todos tus
datos

Ejercicio 7:
Estoy en total de acuerdo con el hecho de que sea ilegal, ya que cada
persona que tenga una computadora personal ya se considera propiedad
privada y las personan tienen derecho de mantener la computado y el
contenido privado.

Ejercicio 8:
Actualmente suelo usar Windows defender que viene ya implementado
en los sistemas operativos Windows y gracias a que cada cierto tiempo
hay actualizaciones me ayuda a proteger mi computadora de virus,
archivos o software malicioso en mi computara

Ejercicio 9:
A)
 Ransomware: es un tipo de programa dañino que restringe el
acceso a determinadas partes o archivos del sistema operativo
infectado y pide un rescate a cambio de quitar esta restricción.
B) Probablemente el acceso a mis dispositivos atreves de una conexión a
internet, ya que algunas personas pueden llegar a tener acceso a tu
dispositivo con solo estar conectado a la misma red, es la única que se me
ocurre que no eh protegido de mis dispositivos.

Ejercicio 10:
A) Si es un sistema que permite la compra atreves de un web
entonces el atacante desearía poder optar la información de las
tarjetas que usa las personas para comprar
B) Si el sitio web tiene cookies podría intentar obtenerlas para tener la
sesión de inicio de una persona que haya guardado sus datos en la
web y así tener los dato/s de las tarjeta/s del usuario

Ejercicio 11:
A) Siendo un sistema de dicado a las elecciones el atacante tendría que
ser alguien partidario de uno de los postulantes.
B) Probablemente el atacante desearía modificar los datos de las
votación aprovechando alguna vulnerabilidad en el sistema para
acceder a la base de datos y modificar los votos

Ejercicio 12:
A) Debería ser de manera complementaria para ayudar y garantizar
una alta protección a ambos activos.
B) Si los usuarios debería trabajar con activos que disminuyan los
riesgos para la información y la infraestructura. Ya que así se
podría reducir las posibilidades de comprometer la seguridad del
sistema.

C) *SO/IEC 27001
*NIST Cybersecurity Framework
*COBIT

Ejercicio 13:
Ataque a Twitter en 2020
En julio de 2020, Twitter experimentó un ataque de alto perfil que
involucró la compromisión de varias cuentas verificadas,Los atacantes
aprovecharon el acceso a los sistemas internos de Twitter para llevar a
cabo un ataque de ingeniería social dirigido a empleados con acceso a
herramientas administrativas de la plataforma.
Este ataque resalta el principio del "eslabón más débil”. A pesar de que
Twitter tenía en su lugar medidas de seguridad robustas para proteger su
infraestructura computacional, los atacantes lograron comprometer la
seguridad mediante la explotación de la confianza de los empleados con
acceso privilegiado. Los atacantes persuadieron a los empleados para que
divulgaran sus credenciales de acceso mediante técnicas de ingeniería
social, lo que les permitió acceder a las herramientas internas de
administración de Twitter y realizar publicaciones fraudulentas en nombre
de las cuentas comprometidas.

También podría gustarte