Taller de la Triada
Paula Valentina Palacios Chaustre
Angie Lorena Quintero Avendaño
Edna Gabriela Valbuena Diaz
Rolan Alexander Sosa Jaimes
Universidad Libre seccional Cúcuta
Ingeniería Industrial
Ciberseguridad
2025-1
Ejercicio 1: Confidencialidad 🔍
Escenario: Un empleado de la empresa con el nombre comercial "Lo
tengo" tiene acceso a información confidencial sobre los clientes .
Tarea: Proponer tres medidas de seguridad que garanticen la
confidencialidad de esta información. Explique cómo cada medida ayuda
a proteger la información del acceso 🚫 no autorizado.
Ejemplo: la información se almacena en un ordenador con un código 💻
de acceso.
Cifrar el archivo de la información, ya que ayuda a que sea más
difícil acceder a la información, pues esa se convierte en un
formato ilegible para el usuario.
Manejar un control de acceso con autenticación de dos factores,
pues esta permite limitar el acceso a la información sensible.
Políticas de confidencialidad y acuerdos de no divulgación: las
personas que tengan acceso a esta información no la compartan o
divulguen con personas no autorizadas, esto permite reducir el
riesgo de la exposición de la información.
Ejercicio 2: Integridad ⚖️
Escenario: La base de datos de una empresa contiene información 📊
crítica de ventas.
Tarea: Describa tres riesgos que podrían comprometer la integridad de
esta información. A continuación, sugerir tres medidas de seguridad que
impidan o detecten alteraciones no autorizadas en la base de datos 🔍.
Ejemplo: al tenerlos en un archivo de Excel puedes eliminar la
información, la mejor manera de prevenir esto es tener una copia de esa
hoja 📑 de cálculo.
Al haber muchas personas con acceso a la información pueden ser
alterados los datos por error, lo mejor seria que se comparara la
huella digital del archivo original guardado con la última
actualización.
Un ataque de malware podría corromper los datos, haciendo que
pierdan su validez o que sean alterados sin autorización, lo ideal
sería implementar sistemas de monitoreo que alerten sobre
actividades sospechosas o cambios inusuales en los datos.
Un atacante externo podría alterar los datos de ventas, como
cambiar montos, fechas o registros, lo que distorsionaría la
información, la mejor opción seria utilizar restricciones y
validaciones en la base de datos como claves primarias o reglas de
integridad referencial para asegurar que los datos sean
consistentes y precisos.
Ejercicio 3: Disponibilidad 🌐
Escenario: Los empleados de una empresa necesitan acceder a la
información del sistema para realizar sus trabajos 👩 💻👨 💻.
Tarea: Identificar tres eventos que podrían interrumpir el acceso a la
información. Proponer tres medidas de seguridad que garanticen la
disponibilidad de la información a los usuarios autorizados 🔑.
Ejemplo: Se va la luz en mi casa, pero tengo una computadora portátil
con una batería cargada que puedo conectar mi teléfono como un
módem 🔋📱.
Se va el Wifi de la empresa y no puedo acceder a la información ya
que está en la nube, una medida de seguridad es monitorear
constantemente las redes de conectividad para poder identificar
fallos en la conexión y poder dar una solución temprana a ese
inconveniente.
Un atacante podría saturar los servidores de la empresa con
solicitudes falsas, impidiendo que los empleados accedan al
sistema, la solución sería utilizar antivirus y firewalls avanzados
para proteger el sistema
Un fallo en los servidores o en el software de la base de datos
podría dejar el sistema inoperativo, interrumpiendo el acceso a la
información, la propuesta seria mantener copias de seguridad en
ubicaciones geográficamente distantes para proteger la
información ante algún problema o desastre.
Ejercicio 4: Discusión 💬 sobre la confidencialidad frente a la
disponibilidad
"En una empresa, ¿qué es más importante: garantizar la
confidencialidad de los datos o su disponibilidad?"
Argumenta tu posición considerando casos reales, como hospitales 🏥,
bancos 🏦, o redes 🌐 sociales.
Entre la confidencialidad o la disponibilidad de los datos y definir si
alguna de las dos es más importante que la otra, depende del
contexto y del tipo de organización al que nos estemos refiriendo.
En realidad, no se puede elegir entre una u otra de manera
absoluta, ya que ambas son fundamentales de la seguridad de la
información. En casos como hospitales, aunque la confidencialidad
es crucial, ante ataques malintencionados, la disponibilidad puede
ser igual o más importante en situaciones de emergencia, como
tener disponible la historia clínica de un paciente, llegando a
salvar una vida.
La ideal sería implementar medidas que equilibren ambos
aspectos, como sistemas de backup para garantizar la
disponibilidad y cifrado de datos para asegurar la confidencialidad.
Además, es fundamental realizar análisis de riesgos específicos
para cada organización y sector.