Instituto Tecnológico De Las Américas
(ITLA)
Materia:
Introducción a la Ciberseguridad
Tema:
Ensayo
Sustentante:
Jheyson Adhonis Martinez Vilorio
Matrícula:
2022-1691
Docente:
Sucre Ramirez
Fecha:
10/10/2022
1 - Resumen de lo aprendido del contenido de la unidad.
En esta unidad se hablo acerca de la seguridad informática que esta se define
como el estado de estar libre de peligro, mientras que en otros momentos se
dice que la seguridad es la protección de la propiedad. Y otra interpretación
de la seguridad es el grado de resistencia a los daños. La diferencia en estas
definiciones en realidad depende de si el foco está en el proceso (cómo lograr
la seguridad) o el objetivo (lo que significa tener seguridad).
Se vio la triada de la ciberseguridad que consta de:
1. Confidencialidad. Es importante que solo las personas aprobadas puedan
acceder a la información importante. Por ejemplo, el número de tarjeta de
crédito utilizado para realizar una compra en línea debe mantenerse seguro
y no estar disponible para otras partes. La confidencialidad garantiza que
solo las partes autorizadas puedan ver la información.
2. Integridad. La integridad garantiza que la información sea correcta y que
ninguna persona no autorizada o software malicioso haya alterado los datos.
En el ejemplo de la compra en línea, un atacante que podría cambiar el monto
de una compra de $ 10,000.00 a $ 1.00 violaría la integridad de la
información.
3. Disponibilidad. La información tiene valor si las partes autorizadas que
están seguras de su integridad pueden acceder a la información. La
disponibilidad garantiza que los usuarios autorizados puedan acceder a los
datos.
Además, se debe implementar otro conjunto de protecciones para asegurar
la información. Estos son autenticación, autorización y contabilidad:
1. Autenticación. La autenticación asegura que el individuo es quien dice
ser (la persona auténtica o auténtica) y no un impostor. Una persona que
accede al servidor web que contiene el número de la tarjeta de crédito de
un usuario debe demostrar que ella es, de hecho, quien dice ser y no un
atacante fraudulento. Una forma en que se puede realizar la autenticación
es mediante la persona que proporciona una contraseña que solo ella
conoce.
2. Autorización. La autorización es otorgar permiso o aprobación a recursos
tecnológicos específicos. Después de que una persona haya proporcionado
la autenticación, puede tener la autoridad para acceder al número de tarjeta
de crédito o ingresar a una sala que contiene el servidor web, siempre que se
le haya otorgado una autorización previa.
3. Contabilización. La contabilización proporciona seguimiento de eventos.
Esto puede incluir un registro de quién accedió al servidor web, desde qué
ubicación y en qué momento específico.
2 - ¿Has sido víctima o han intentado con usted ingeniería social?
No, nunca he sido víctima de ingeniería social.
3 - ¿Qué métodos utilizas para proteger sus dispositivos, PC, laptop,
móvil, etc.?
❖ Buen antivirus y programas de limpieza originales.
❖ Copias de seguridad de la información de vez en cuando.
❖ Actualizaciones de seguridad que el sistema operativo nos ofrece.
❖ No ejecutar programas o archivos adicionales con extensiones
desconocidas.
❖ Se protegen los archivos importantes guardándolos como de solo
lectura.