Translate

miércoles, 13 de diciembre de 2017

Seguridad informática







1-Explica las diferencias entre seguridad activa y seguridad pasiva 

Seguridad activa. Es el conjunto de medidas destinadas a proteger el 
ordenador y su información reduciendo las vulnerabilidades todo lo 
posible. La seguridad activa incluye: 

- La instalación de software de seguridad (antivirus, antimalware, 
cortafuegos, proxy,...). 

- El uso de contraseñas. 

- La encriptación de datos. 

- Los certificados digitales. 

Seguridad pasiva. Conjunto de medidas destinadas a minimizar las
consecuencias de un daño informático una vez que éste se ha
producido. La seguridad pasiva incluye:

-Copias de seguridad de los archivos.


-Sistemas de alimentación ininterrumpida (SAI). Son dispositivos
con baterías que evitan la pérdida de información durante un
apagón eléctrico. También pueden mejorar la calidad de la
energía eléctrica filtrando subidas y bajadas de tensión. 

2-¿Qué relación tienen el Big Data y la Internet of Things con la seguridad 
informática? 

Los conceptos Big Data e Internet de las cosas implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de actividades profesionales, datos bancarios, usuarios y contraseñas para programas y aplicaciones digitales, listados de clientes y proveedores… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener on-line, ceder para su uso o proteger a toda costa.

3-¿Cual es la ley española más importante en relación con la seguridad
informática?

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD)

4-Explica qué es una botnet o red de ordenadores zombies.

Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.

5-¿Cuál es la diferencia principal entre un virus y un gusano?

Que un virus es un programa que se instala sin permiso con el objetivo de causar daños mientras que un gusano es un programa malicioso cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente.

6-¿Cuál es la finalidad del hacking ético o white hacking?

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. 

7-¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema
heurístico?

El archivo de definiciones es una base de datos 
donde se almacenan cadenas de 
caracteres características. Este archivo de definiciones se tiene que 
actualizar diariamente, ya que continuamente se están creando nuevos 
virus. 

Los


antivirus suelen tener un sistema heurístico por el cual, cuando
detectan un programa potencialmente peligroso por tener un patrón
parecido al virus, lo envía a un baúl. El sistema heurístico detecta la
presencia de instrucciones concretas y comunes a los diferentes códigos
maliciosos, incluso cuando el código analizado no pertenece a un virus y
antes de que se haya diagnosticado ese código como virus y se haya
creado una vacuna. De esta forma, cuando llega un cierto tiempo y las
nuevas firmas (muestra de virus cargadas en la base de datos) no lo
consideran virus, se puede restablecer, sacar del baúl. 

8-Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además 
de introducir nuestro usuario y nuestra contraseña tenemos que pasar una
prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.

Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversa. 


Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. El término se empezó a utilizar en el año 2000 por el guatemalteco Luis von Ahn,​ así como por Manuel Blum y Nicholas J. Hopper​ de la Universidad Carnegie Mellon, junto a John Langford de IBM.Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta, por lo que solamente el humano podría hacerlo. 

9-¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado? 

-El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.

-No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

-No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.

-Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.

-¿Dónde han ido mis archivos? Tienen una extension nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.

-Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

-Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.

-Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.

-Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza. 

10-Resume los diferentes elementos de seguridad para proteger la máquina que 
hemos visto en este tema.

-Antivirus: Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.


-Cortafuegos: Sistema informático que, situado entre la red privada de un usuario o empresa e Internet, garantiza la seguridad de las comunicaciones, evita intrusiones y virus, protege información privada, etc.


-Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.


-Contraseñas: Pueden ayudar a proteger la seguridad en un archivo,
una carpeta o un ordenador dentro de una red local o en internet.


-Criptografía: Es el cifrado de información para proteger archivos,
comunicaciones y claves.


-Cetificados digitales o electrónicos: Son documentos en formato
digital que contienen datos identificativos de una persona validados de
forma electrónica y que pueden ser identificados como medio para
identificar al firmante.






11-Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.

El protocolo HTTP (hypertext transfer protocol) es el que utilizan los
servidores para enviar y recibir documentos a través de internet.

La confianza en el HTTPS está basada en una Autoridad de 
certificación superior que viene preinstalada en el software del 
navegador. El protocolo HTTPS es utilizado por navegadores como 
Google Chrome, Internet Explorer o Mozilla Firefox, entre otros. 

El protocolo TCP/IP (transfer control protocol/internet protocol) es el
que siguen los paquetes de información.

IPv6 es la última versión del protocolo IPv4. Como ya estudiamos en el 
tema anterior el protocolo TCP/IP asigna a cada nodo de una red 
informática una dirección IP, que le identifica en la red. La dirección IP 
equivaldría a nuestro DNI. 

12-¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad 
informática?

Un SAI o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera sedispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz.

La misión principal de los NAS es servir como almacenamiento externo y masivo, conectado por red. Además del almacenamiento como tal, uno de los mayores atractivos de los dispositivos NAS es que ofrecen numerosas funcionalidades adicionales, sobre las que hablaremos en la próxima entrada de este especial.

13-Defina los siguientes términos: troyano, keylogger, adware, hijacker y 
pharming. 

-Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya. 

-Keylogger: Software que se encarga de obtener y memorizar las 
pulsaciones que se realizan en un teclado. Se utiliza para espiar de
forma remota con el objetivo de obtener contraseñas del usuario.

-Adware: Es el software de publicidad
incluido en programas que muestran dicha publicidad tras ser
instalados.

-Hijacker: Software que “secuestra” a otros programas para usar
sus derechos o para modificar su comportamiento.

-Pharming: El Pharming es una práctica consistente en
redirigir un nombre de dominio a otra máquina distinta de forma que un
usuario que introduzca una dirección URL acceda a la página web del
atacante.

14-Explica la diferencia entre software comercial, software propietario,
software libre y freeware.

-Software comercial. Es comercializado por una empresa con ánimo 
de lucro. Por ejemplo, Windows 10 o Microsoft Office. 

-Software propietario. El acceso a su código fuente no es libre, es decir,
sólo se encuentra a disposición de su desarrollador y no se permite su libre
modificación, adaptación o incluso lectura por parte de terceros. 

-Software Libre. Su código fuente está disponible, es decir, es código 
abierto. Se puede usar, copiar, modificar y redistribuir libremente.

-Freeware. Es software gratuito, pero no libre. Por ejemplo, Internet
Explorer o Adobe Flash Player.

15-¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema
informático?

El sistema de clasificación de gravedad (Severity Rating System) ofrece una clasificación única para cada vulnerabilidad. Las definiciones de las clasificaciones son:

CalificaciónDefinición
Crítica
Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.
Importante
Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.
Moderada
El abuso podría reducirse en gran medida mediante factores como una configuración predeterminada, auditoría o dificultad de abuso.
Baja
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.



16-¿Qué es crackear un programa informático?

Un crack informático es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original.

17-¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de
certificados digitales.

Certificados digitales o electrónicos. Son documentos en formato
digital que contienen datos identificativos de una persona validados de
forma electrónica y que pueden ser identificados como medio para
identificar al firmante.
La firma y el DNI electrónicos son buenos ejemplos de ella.

18-¿Cuáles son las amenazas más importantes para las personas en internet?

-Cross-site scripting.

-Denegación de servicio (Denial-of-service).

-Denegación de servicio distribuido (Distributed denial-of-service).

-Bomba lógica (Logic bomb).

-Phishing.

-Intercepción (Passive wiretapping).

-SQL injection.

-Caballo de Troya (Trojan horse).

-Virus.

-War driving.

-Worm (gusano).

-Ataque del día cero (Zero-day exploit).


19-Investiga cómo se representan las direcciones IP en los protocolos IPv4 e
IPv6.

Con números.

20-¿Qué utilidad tienen las redes P2P?

Las redes P2P son muy útiles para todo lo que tiene que ver con compartir datos entre usuarios, y es muy utilizada en la actualidad para compartir entre los usuarios que se conecten con cualquiera de los clientes que existen en el mercado todo tipo de material, tanto de video, como de audio, programas y literatura, entre otros.
También muchas empresas hacen uso de esta tecnología peer to peer para proveer de servicios a sus clientes. Un caso típico de ello es Skype y su exitoso servicio de telefonía VoIP. También otras compañías que usan las redes P2P para montar sus servicios son Netflix, con su streaming de películas a la carta, Spotify y muchos más.