Sunteți pe pagina 1din 2

Preguntas hechas en clase:

Pregunta #1. ¿Por qué hay más filtraciones hoy en día que hace 70 años?
Existen más filtraciones hoy en día que hace 70 años, debido a que en aquella
época no existía internet ni todos los medios digitales que facilitan tanto el acceso
a la información.

Pregunta #2. ¿Qué tanto conoce usted de la tecnología de control y bloqueo


en China?
Desconozco por completo cómo es que China logra automatizar sus procesos para
el control y bloqueo de la información que ingresa a través de internet, pero lo que
si sé es que su gobierno es muy cuidadoso respecto a la información que sus
ciudadanos tienen acceso; solicitando así a todas las empresas de tecnología que
se adapten a ciertos estándares y a rigurosas y periódicas revisiones, que podrían
resultar en banneo en caso de que representen un riesgo para sus intereses.

Pregunta #3. ¿Por qué el video estaba cifrado con algoritmos militares?
El video fue cifrado con algoritmos militares debido a que posee información
altamente confidencial que claramente les podría perjudicar; razón por la cual era
necesario protegerla a toda costa.

Pregunta #4. ¿Cuál es la razón de ser de estos artefactos muy usados en la


seguridad física?
La caja de seguridad es empleada como protección de activos personales, para
prevenir el hurto casual; mientras que el arma de fuego se usa para la seguridad
reactiva, en caso de que los métodos preventivos hayan fallado.

Pregunta #5. Considerando algunos sistemas digitales, exponga cómo se


instrumentan y ejecutan algunos servicios de seguridad:
Los servicios de la seguridad se enfocan en proteger tanto la infraestructura, como
la información contenida en los sistemas de información digitales, mediante una
serie de medidas que permitirán proteger dichos activos, asegurando
fundamentalmente la confidencialidad, integridad de los datos y la disponibilidad de
los mismos.
El primero de los servicios de seguridad que entra en acción en un sistema de
información, es la autenticación, que consiste en de alguna manera confirmar que
quien se identifica (probador) es quien dice ser al sistema que protege el acceso a
la data (verificador). Existen varias formas de autenticar a un probador; entre ellas
se encuentra el uso de usuario y contraseña que casi siempre se encuentra en la
primera vista de cualquier sistema de información, donde el usuario deberá poseer
previamente un avatar registrado. Posteriormente, puede existir una “Verificación
en dos pasos” como el caso de Amazon o Facebook, que usualmente no viene por
defecto, y consta en que el probador demuestre que es quien dice ser mediante el
ingreso de un código generado al azar o proveniente de una matriz de coordenadas
único, enviado a su número de celular, correo electrónico, generado mediante una
aplicación, como Google Authenticator o disponible a través de la tarjeta de clave
coordenadas, como las que se generan y exigen de forma obligatoria los bancos
para poder hacer uso de la banca en línea.
Otro servicio de seguridad es la confidencialidad, que se basa en asegurar que sólo
quien posea permiso de acceso, podrá consultar la información que se transmite a
través o reside en dicho sistema de información, mediante el cifrado y ocultación.
Un ejemplo de ello son las firmas digitales en los documentos, manejo de
formularios con el método POST y GET, y las contraseñas cifradas con SHA o MD5
que son almacenadas en la base de datos de los sistemas de información.
Por otra parte, la disponibilidad se enfoca en asegurar la persistencia del sistema
de información; que se logra mediante Sistemas de Alimentación Ininterrumpida y
servidores espejo.
En cuanto a la integridad como servicio de seguridad, permite asegurar que los
datos del sistema de información no han sido modificados. Este aspecto se puede
observar mayormente en las bases de datos que alimentan a dichos sistemas,
donde se debe asegurar cierto nivel de normalización de las tablas, existencia de
id, llaves primarias y llaves secundarias, que dificulten la inserción de data
incongruente y la detección rápida en caso de eliminación de registros. En este
aspecto, también participa el servicio de seguridad de No repudiación, puesto a que
en las mismas bases de datos, suelen existir tablas que almacenan logs de ingreso
y edición de información, que deben poseer al menos un campo donde se pueda
identificar fecha, el usuario que llevó cabo determinada operación sobre una data
especificada; facilitando así a su vez, la auditoría a la base de datos del sistema.
Finalmente, el control de acceso, permite proteger al sistema de información de
accesos no autorizados una vez el usuario ya está autentificado. Un ejemplo de ello
son los roles de usuarios existentes en cualquier sistema, donde, sólo el usuario
con rol de administrador, tiene acceso al módulo de administración de un sistema.

S-ar putea să vă placă și