TEMA 3 : SEGURIDAD INFORMÁTICA
Tema 3. Seguridad informática. Ejercicios
1. Explica las diferencias entre seguridad activa y seguridad pasiva.
La seguridad activa son las medidas que protegen la información y al ordenador. La seguridad pasiva es el conjunto de medidas para arreglar los daños informáticos una vez realizados.
2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad
informática?
.En el Big Data hace falta facilitar datos informáticos, esto puede resultar un problema de privacidad.
Internet of Things o Internet de las cosas es la conexión entre los objetos de uso cotidiano y internet, estos objetos pueden ser manipulados por internet.
3. ¿Cual es la ley española más importante en relación con la seguridad
informática?
La ley más importante es la Ley Orgánica 15/1999 de protección de datos de carácter personal.
4. Explica qué es una botnet o red de ordenadores zombies.
Es un grupo de robots informáticos, son autónomos.
5. ¿Cuál es la diferencia principal entre un virus y un gusano?
El virus es un programa que se autoejecuta se propaga difundiendo copias de sí mismo. Los gusanos se propagan solos, sin la necesidad de ser empleados por un ser humano.
6. ¿Cuál es la finalidad del hacking ético o white hacking?
La finalidad es servir de ayuda mediante la búsqueda de elementos extraños o malignos y reportarlos lo antes posible para que sean reportados.
7. ¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema
heurístico?
Es donde se almacenan las cadenas de caracteres. Hay que actualizarlo muy a menudo ya que se están creando virus constantemente.
8. Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además
de introducir nuestro usuario y nuestra contraseña tenemos que pasar una
prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.
CAPTCHA significa Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test está controlado por una máquina.Se trata de una pruebautilizada para determinar cuándo el usuario es o no humano.
9. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
No arrancan las aplicaciones; no puedo conectarme a Internet o me conecto, pero navego muy lento; cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas; mi antivirus ha desaparecido, mi Firewall está desactivado; mi ordenador me habla en un idioma raro; me faltan librerías y otros archivos para ejecutar aplicaciones, si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails.
10. Resume los diferentes elementos de seguridad para proteger la máquina que
hemos visto en este tema.
Los antivirus son programas que analizan las distintas unidades y dispositivos, también los datos entrantes y salientes, buscando cadenas de caracteres características de distintos virus.
-Cortafuegos. Se trata de un sistema de defensa que controla
el tráfico de datos de entrada y salida de un equipo a una red.
-Proxy. Es un software instalado en un PC que funciona como puerta de
entrada.
-Contraseñas. Pueden ayudar a proteger la seguridad en un archivo,
una carpeta o un ordenador dentro de una red local o en internet.
-Criptografía. Es el cifrado de información para proteger archivos,
comunicaciones y claves.
-Cetificados digitales o electrónicos. Son documentos en formato
digital que contienen datos identificativos de una persona validados de
forma electrónica y que pueden ser identificados como medio para
identificar al firmante.
11.Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.
El Protocolo HTTP y el Protocolo TCP
12.¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad
informática?
Una SAI (Fuente de alimentación ininterrumpida) es un dispositivo de alimentación de reserva que permite que su NAS siga funcionando durante un breve periodo de tiempo si se produce un corte de electricidad. SAI ayuda a evitar pérdidas de datos dando a NAS tiempo suficiente para guardar los datos y desmontar los volúmenes antes de perder la corriente y apagarse.
El almacenamiento conectado en red, NAS, es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador con computadoras personales o servidores clientes a través de una red haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
13.Defina los siguientes términos: troyano, keylogger, adware, hijacker y
pharming.
Troyano: software malicioso que se presenta al usuario como un programa inofensivo, pero que, al ejecutarlo, permite al atacante que controle el equipo.
-Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Adware: es cualquier programa que automáticamente muestra u ofrece publicidad no deseada.
-Hijacker: hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
-Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre.
14. Explica la diferencia entre software comercial, software propietario,
software libre y freeware.
El software comercial es el software que es comercializado. Software libre refiere el conjunto que puede ser copiado y/o modificado. El software propietario es el software del cual no existe una forma libre de acceso a su código fuente,solo se encuentra a disposición de su desarrollado. El término freeware define un tipo de software que se distribuye sin costo.
15. ¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema
informático?
Crítica: Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.
Importante:vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.
Moderada:El abuso podría reducirse en gran medida mediante factores como una configuración predeterminada, auditoría o dificultad de abuso.
Baja:Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo
16. ¿Qué es crackear un programa informático?
Consiste en crear un parche sin autorización del desarrollador del programa.
18.¿Cuáles son las amenazas más importantes para las personas en internet?
Cross-site scripting, Denegación de servicio, Denegación de servicio distribuido , Bomba lógica , Phishing, Intercepción , SQL injection, Troyano, Virus.
19.Investiga cómo se representan las direcciones IP en los protocolos IPv4 e
IPv6.
Se representan mediante datos numéricos.
20.¿Qué utilidad tienen las redes P2P?
Ellas mismas pueden obtener un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos lo que significa que tendremos una mejor velocidad de transferencias, y por lo tanto en una bajada de archivos más rápida.
Comentarios
Publicar un comentario