Cuestionario sesudo sobre la seguridad informática (Tema 3)

EJERCICIOS TEMA 3

1. Explica las diferencias entre seguridad activa y seguridad pasiva.
Seguridad activa. Es el conjunto de medidas destinadas a proteger el
ordenador y su información reduciendo las vulnerabilidades todo lo
posible. Seguridad pasiva. Conjunto de medidas destinadas a minimizar las
consecuencias de un daño informático una vez que éste se ha
producido.
2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad
informática?
Para el big data es necesario que los usuarios faciliten
sus datos personales, como datos de usuario en las redes sociales,
pagos con tarjeta, señales de los móviles,... lo que puede afectar a su
privacidad y seguridad.
Internet of Things o Internet de las cosas es la interconexión digital de
los objetos cotidianos con internet, objetos dotados de una identificación
IP en internet, como alarmas, termostatos, lavadoras, refrigeradores,
lámparas, persianas,... que pueden ser controlados, activados o
desactivados a través de la red. Esto aumenta considerablemente los
riesgos informáticos.
3. ¿Cual es la ley española más importante en relación con la seguridad
informática?
Ley Orgánica 15/1999 de protección de datos de carácter personal
(LOPD)
4. Explica qué es una botnet o red de ordenadores zombies.
Es un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.
5. ¿Cuál es la diferencia principal entre un virus y un gusano?
En primer lugar, el virus es un programa que se ejecuta sólo (o se autoejecuta) y su forma de propagación es insertando copias de sí mismo en otros documentos o programas. Por otra parte, existen los gusanos, que son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano.
6. ¿Cuál es la finalidad del hacking ético o white hacking?
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, por ejemplo. 
7. ¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema
heurístico?
Es donde se almacenan esas cadenas de caracteres características. Este archivo de definiciones se tiene que actualizar diariamente, ya que continuamente se están creando nuevos virus.
8. Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además
de introducir nuestro usuario y nuestra contraseña tenemos que pasar una
prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.
 CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos).​ Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversaSe trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. 
9. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
-El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
-No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
-No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
-Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
-¿Dónde han ido mis archivos?   Tienen una extension nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
-Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
-Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
-Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
-Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
10. Resume los diferentes elementos de seguridad para proteger la máquina que hemos visto en este tema.
-Antivirus. Son programas que analizan las distintas unidades y
dispositivos, así como el flujo de datos entrantes y salientes, revisando
el código de los archivos y buscando cadenas de caracteres

características de distintos virus.
-Cortafuegos o firewall. Se trata de un sistema de defensa que controla
y filtra el tráfico de datos de entrada y salida de un equipo a una red.
-Proxy. Es un software instalado en un PC que funciona como puerta de
entrada; se puede configurar como cortafuegos o como filtro de páginas
web.
-Contraseñas. Pueden ayudar a proteger la seguridad en un archivo,
una carpeta o un ordenador dentro de una red local o en internet. Se
recomienda que tengan entre 6 y 8 caracteres para que sean seguras.
-Criptografía. Es el cifrado de información para proteger archivos,
comunicaciones y claves. La necesidad de proteger mensaje ha existido
desde la antigüedad.
-Cetificados digitales o electrónicos. Son documentos en formato
digital que contienen datos identificativos de una persona validados de
forma electrónica y que pueden ser identificados como medio para
identificar al firmante.
11.Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.
Protocolo HTTP y Protocolo TCP
12.¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad
informática?
Una SAI o UPS (Fuente de alimentación ininterrumpida) es un dispositivo de alimentación de reserva que permite que su Synology NAS siga funcionando durante un breve periodo de tiempo si se produce un corte de electricidad. Esta función en Panel de control > Hardware y alimentación > SAI ayuda a evitar pérdidas de datos dando a Synology NAS tiempo suficiente para guardar los datos y desmontar los volúmenes antes de perder la corriente y apagarse (o detenerse, en el caso de EDS14).
El almacenamiento conectado en redNetwork Attached Storage (NAS), es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFSNFSFTP o TFTP.
13.Defina los siguientes términos: troyano, keylogger, adware, hijacker y
pharming.
-Troyano: a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
-Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Adware: es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.
-Hijacker: El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.
-Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
14. Explica la diferencia entre software comercial, software propietario,
software libre y freeware.
El software comercial es el software (libre o propietario) que es comercializado. El término software libre refiere el conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. El software propietario es el software del cual no existe una forma libre de acceso a su código fuente, el cual solo se encuentra a disposición de su desarrollador y no se permite su libre modificación, adaptación o incluso lectura por parte de terceros. El término freeware  define un tipo de software que se distribuye sin costo, disponible para su uso
15. ¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema
informático?
Crítica
Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.
Importante
Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.
Moderada
El abuso podría reducirse en gran medida mediante factores como una configuración predeterminada, auditoría o dificultad de abuso.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.

16. ¿Qué es crackear un programa informático?
Un crack informático es un parche creado sin autorización del desarrollador delprograma al que modifica cuya finalidad es la de modificar el comportamiento del software original.
17.¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de
certificados digitales.
Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa, confirmando de esta manera su identidaddigital en Internet. Ejemplos: firma electrónica y DNI electrónico.
18.¿Cuáles son las amenazas más importantes para las personas en internet?

Cross-site scripting, Denegación de servicio (Denial-of-service), Denegación de servicio distribuido (Distributed denial-of-service), Bomba lógica (Logic bomb), Phishing, Intercepción (Passive wiretapping), SQL injection, Caballo de Troya (Trojan horse), Virus y War driving.
19.Investiga cómo se representan las direcciones IP en los protocolos IPv4 e
IPv6.
Mediante números.
20.¿Qué utilidad tienen las redes P2P?
 Ellas mismas pueden aprovechar de mejor manera, es decir obtener un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de transferencias, y por lo tanto en una bajada de archivos más rápida.

Comentarios

Entradas populares