La seguridad proporciona protección para la información de cualquier tipo, en cualquier forma, de manera que la información mantenga sus principios de confidencialidad, integridad y disponibilidad.
La seguridad es un conjunto de soluciones técnicas, métodos, planes, etc. con el objetivo de que la infomación o activos sean protegidos.
Privacidad es el derecho de mantener de forma reservada o confidencial cierta informaicon.
El término privacida deriva de una mala traducción del término inglés privacy. En castellano, el término legal que refleja este aspecto es la intimidad o derecho a la intimidad. El derecho a la intimidad es el derecho que tienen las personas de poder excluir a las demás personas del conocimiento de su vida personal y la facultad para determinar en qué medida esa información sobre su vida personal o no puede ser comunicada o tratada por otras personas.
Amenaza es una violación potencial de la seguridad. vulnerabilidad es una debilidad en un activo. Incidente: es un evento adverso que afecta los activos de la organización.
Las amenazas sacan ventaja de las vulnerabilidades. Un incidente es la meterializacion de una amenaza.
La seguridad en capas se trata del desglose de los procesos y protocolos informáticos, así como de las amenazas de seguridad en diferentes niveles para los que, se crea una capa específica de seguridad. Cada capa tiene una estrategia así como técnicas y medidas para defenderse de vulnerabilidades y ataques específicos, pero, estas estrategias no son ni pueden ser aisladas, todas surgen y tienen como referencia directrices que vienen desde un escalón jerárquico superior.
Otra definición: El termino seguridad en capas describe una estrategia defensiva que ofrece múltiples capas de defensa que están diseñadas para frenar a un atacante. El ejército llama a esta estategia defensa profunda o defensa en profundidad. El objetivo de esta técnica se enfoca en retrasar al atacante y detectarlo antes de que puedan causar daños graves, en otras palabras, utiliza varias estrategias y recursos para reducir la velocidad, bloquear, retrasar y dficultar una amenaza hasta que pued ser completamente neutralizada
4. ¿A que se llama ingeniería social? De un ejemplo de ingeniería social en Internet y otro que no implique el uso de una computadora/smartphone/tablet.
La ingeniería social es un conjunto de trucos, engaños o artimañas que permiten confundir a una persona para que entregue información confidencial. En internet: por ejemplo phishing sin el uso de computadoras: el cuento del tio.
5. Identifique algún incidente de seguridad de la información de público conocimiento. Cual fue el bien afectado. Que error permitió el problema. Que se podría haber realizado para evitar el problema.
Incidente: Obtencion de cuentas y password de icloud. El error que permitio este incidente fue que no habia una restricción en el numeros de intentos a la hora de la autentificación al sitio, lo cual permitia, probar ilimitadas combinaciones de password. Para solucionar este problema se podria haber limitado la cantidad de intentos de autentifiacacion.
6. Analice riesgos introducidos en una organización por el uso de redes sociales y mensajería instantánea
-- Preguntar ---
#### Cuando uso una computadora de la Sala de PC de la Facultad.
Si hay que iniciar sesion en algun sitio (como por ejemplo catedras) tratar de usar una ventaja incognita o privada y una vez terminado el uso de la pc acordarse de desloguearse.
Si se conectan pendrives, tratar de no ejecutar ningun script sospechoso que este guardado en esa maquina.
#### Cuando me inscribo a rendir un final a través del sistema SIU Guaraní.
---
#### En el uso del teléfono celular.
A la hora de instalar una aplicacion, ver que permisos son los requieridos. Tratar de no tener activado el gps o 'Ubicación' si no estoy usando ninguna aplicacion que merite su uso. No respoder SMS de numeros desconocidos ni entrar a link que sean enviados por estos. Usar redes wifi conocidas.
#### Cuando me conecto a una red inalámbrica.
Que sea una red conocida. Tratar de evitar redes de acceso publico, en estos casos no ingresar a aplicaciones donde pueda tener datos sensibles.
#### Cuando me solicitan información personal en una llamada telefónica.
Verificar quien es la persona que me esta solicitando los datos, y en lo posible no dar ningun datos personal ya que no sabemos realmente quien es el que esta del otro lado.
#### Cuando me solicitan información personal en un correo electrónico.
Verificar que realmente sea una entidad legitima.
#### Cuando camina por la calle, respecto a sus pertenencias personales.
Tener guardadas en las cosas de valor como celulares y billeteras.
#### En el cajero automático.
No olvidar la tarjeta, ver que nadie este mirando mis operaciones.
#### Cuando interactúa con un sitio de Internet para acceder a cuentas personales y para realizar compras en linea (mercadolibre o con tarjeta de crédito)
Verificar que el sitio sea el legitimo, verificar las credenciales, leer los derechos y condiciones de uso, evitar que se guarden datos sensibles de la compra.
#### Para hacer backups de una tarjeta de coordenadas
---
8. Los siguientes términos,referencian distintos tipos de ataques o problemas de seguridad. Indique en cuáles de estos se necesita SÍ o SÍ de la ingeniería social para que el ataque o problema se pueda concretar de forma exitosa:
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
SI o SI no se cumple.
9. Enumere que información confidencial se vería expuesta en caso de perder su celular u otro dispositivo móvil si no se hubieran adoptado medidas de prevención adecuadas
Numero, Contactos, redes sociales, cuentas de email, archivos multimedia personales, etc
###1. ¿Qué medidas podría haber adoptado para evitar la pérdida de confidencialidad de la información? Usar contraseña de acceso o algun medio de autentifiacion, encriptar la las particiones del disco.
###2. ¿Qué medidas podría haber adoptado para evitar la pérdida de disponibilidad de la información? Tener backups, sincronizacion con algun servicio de cloud.
11. Disponiendo de acceso físico a un sistema Linux o Window, investigue como acceder a la información contenida sin tener las credenciales de acceso correspondientes (root / Administrador)
Se podria acceder a las particiones por medio de un LiveCD o un pendrive booteable.
Windows usando el live-CD Hiren's Boot se puede usar un programa llamado WindowsGate 1.1 que sirve para eliminar la verificación de contraseña de Windows de un usuario para poder acceder a él rápidamente y sin problemas.