Actividad Evaluativa - Eje 2 Criptografia
Actividad Evaluativa - Eje 2 Criptografia
Actividad Evaluativa - Eje 2 Criptografia
EJE 2
FORO DE DEBATE
ESTUDIANTES
RAFAEL BOLAÑO MARTINEZ
JAVIER EDUARDO GOMEZ ARIAS
DOCENTE
JENNY ARCOS
1
CONTENIDO
Introducción ………. 3
Desarrollo del eje ………. 4,5
Solución ………. 6,7,8,9,10,11
Conclusiones ………. 12
Bibliografía ………. 13
2
INTRODUCCION
El presente trabajo se desarrolla con el objetivo de tener claro los conceptos de la
seguridad de la información y nuestras comunicaciones, entendiendo que la
privacidad y confidencialidad de las comunicaciones son fundamentales en
nuestra era digital con el aumento de la conectividad en línea, se han desarrollado
nuevas formas de comunicación que nos permiten interactuar con otras personas
de manera instantánea, sin importar su ubicación geográfica. Sin embargo, esta
mayor conectividad también ha llevado a una mayor exposición de nuestra
información personal. Por ello aplicaremos las herramientas colaborativas vistas
en el eje 2 que nos permitan desarrollar un buen plan de trabajo para cumplir de la
mejor manera posible los puntos acordados para evaluar la actividad
3
DESARROLLO DEL EJE
Objetivo:
Hacer un análisis riguroso de las condiciones bajo las cuales se envían mensajes
sensibles y con información muy confidencial a través de la red, la forma como
terceros pueden acceder a ellos y proponer estrategias o procedimientos que
otorguen máxima seguridad a nuestras comunicaciones.
Saludo:
Bienvenidos a nuestro foro de debate, la seguridad de la información y nuestras
comunicaciones es un tema sensible, no sólo por el respeto a nuestras libertades
individuales, también por la posibilidad que información privada, reservada o
íntima, caiga en manos de personas no autorizadas a conocerla.
Así, muchos de nosotros aplicamos el adagio popular “el que nada debe nada
teme” pero, ¿qué tal nuestras charlas privadas con nuestra pareja, amigos o
amigas a través de WhatsApp?, por qué una empresa podría estar interesada en
guardar nuestros archivos y conversaciones, esta y otras situaciones en relación
con la confidencialidad de nuestra información son temas que como profesionales
en la seguridad de la información debemos abordar.
Indicación de actividades:
1. Realice la lectura del eje 2 del módulo de criptografía, y reflexione a partir
del siguiente interrogante; ¿se puede garantizar la privacidad y
confidencialidad de una comunicación cuando el intermediario conserva
copias de sus archivos y mensajes?
4. Elabore al menos dos entradas del foro, con mínimo 200 palabras en las
que a partir de posiciones sustentadas explique si está de acuerdo o no,
con las prácticas relacionadas con guardar copias de sus mensajes y
archivos en servidores de terceros, justifique sus posturas.
4
5. Debe intervenir a través de réplicas en las entradas de al menos cuatro
compañeros en las que indique su postura respecto a sus afirmaciones a
partir de comentarios basados en autores. Debe referenciar al autor a
través del formato de citación APA.
Consigna:
● Apreciados estudiantes, recuerden que este es un espacio de expresión libre en
el cual ustedes podrán intercambiar sus posiciones argumentadas basadas en uno
o varios autores que sustentan sus argumentos.
● Recuerde observar las reglas de etiqueta para participar en el foro, así como
guardar las normas de sintaxis y gramática previstas en el idioma español.
Cierre:
Gracias por participar a través de sus valiosos aportes en esta enriquecedora
discusión, espero que su participación contribuya a construir un mejor futuro en
relación con la privacidad y seguridad de nuestras comunicaciones.
5
SOLUCION:
3. Cifrado de datos: Es importante que los datos del mensaje estén cifrados
para evitar que puedan ser interceptados y leídos por terceros. Esto se
puede lograr mediante el uso de protocolos de cifrado como SSL/TLS o
PGP.
Respuesta Grupal:
Leyendo el módulo del eje 2, concluimos entre todos que en general, si un
intermediario conserva copias de archivos y mensajes, no se puede garantizar la
privacidad y confidencialidad total de la comunicación.
Esto se debe a que, en caso de que el intermediario sea atacado o comprometido,
los archivos y mensajes almacenados podrían ser accedidos por terceros sin
autorización.
Además, los intermediarios, como las empresas de correo electrónico y las redes
sociales, a menudo están sujetos a leyes y regulaciones que les obligan a
7
proporcionar acceso a los datos almacenados en caso de una orden judicial o
solicitud gubernamental.
Aunque los intermediarios pueden tomar medidas para proteger la privacidad y
confidencialidad de los archivos y mensajes almacenados, como el cifrado de
datos y el uso de medidas de seguridad, siempre existe la posibilidad de que los
datos sean accedidos sin autorización.
Por lo tanto, si se desea garantizar la privacidad y confidencialidad total de la
comunicación, se debe considerar el uso de métodos de comunicación que no
involucren a intermediarios, como el cifrado punto a punto o el intercambio de
información física en persona.
Respuesta Grupal:
8
4. Errores de usuario: Si los usuarios involuntariamente comparten
información cifrada o deshabilitan el cifrado extremo a extremo sin darse
cuenta, podría poner en riesgo la seguridad de la comunicación.
9
4. Elabore al menos dos entradas del foro, con mínimo 200 palabras en las
que a partir de posiciones sustentadas explique si está de acuerdo o no,
con las prácticas relacionadas con guardar copias de sus mensajes y
archivos en servidores de terceros, justifique sus posturas.
10
Evidencia De Discusión Del Foro
11
CONCLUSIONES
12
BIBLIOGRAFIA
https://www.xataka.com/seguridad/como-funciona-el-cifrado-extremo-a-extremo-
de-whatsapp-y-que-implicaciones-tiene-para-la-privacidad
https://faq.whatsapp.com/820124435853543/
https://ssd.eff.org/es/module-categories/gu%C3%ADas-b%C3%A1sicas
https://www.youtube.com/watch?v=SxSHVTS378s
13