martes, 5 de julio de 2016

SEGURIDAD INFORMÁTICA "II"

1- Objetivo de la seguridad informática:
Mantener la información en estos 3(tres) estados


2- Explique las 3 características de la información

Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.
Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso
Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan
3 ¿Cuáles son los factores de riesgo para un sistema informático? 
Obsolescencia de los soportes de almacenamiento: La rápida evolución de las tecnologías de almacenamiento (tarjetas perforadas, cintas magnéticas, casetes, discos magnéticos, discos compactos, etc.) implica que, al pasar el tiempo, la información grabada en un determinado soporte sea prácticamente irrecuperable al no disponerse de los periféricos de lectura adecuados. 
Amenazas naturales: Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción  del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.
Problemas eléctricos y electromagnéticos:Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética. Medidas de seguridad: sistemas antifallo de alimentación continua y normativas de protección.
Sabotajes y actos terroristas:La concentración de la información y el control de numerosos sistemas, (tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los centros de proceso de datos los hace especialmente vulnerables a este tipo de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten en objetivos de primer orden para grupos revolucionarios o terroristas. Recuérdese el atentado de ETA al centro de Informática de Telefónica en la calle Ríos Rosas o  los 25 atentados efectuados por las Brigadas Rojas contra centros de interés estratégicos del Estado Italiano en los años 80.
Copias ilegales: Cada vez más circulan por la red todo tipo de programas que permiten la copia de otros programas, música, tarjetas de TV, CD, películas, etc. Todo ello ocasiona un fraude a los derechos de autor y a los beneficios de empresas editoras, cinematográficas, discográficas, de TV, etc., que se elevan a miles de millones anuales, y que ponen en peligro el futuro de algunos sectores económicos dedicados al ocio.


4- ¿Qué es un antivirus? Mencione 1 por su nombre y explique su funcionamiento


El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 
5- ¿Qué es el sabotaje informático? ¿Cuál es su propósito?. Analisis de un caso real.
Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. 


Objetivos
  • Investigar por medio de sitios web (videos) para conocer cómo se roban la información.
  • Realizar una investigación documental para poder mostrar que tan frecuente son los fraudes, crímenes. Y como se realizan.
  • Investigar por medio de una investigación documental el impacto de estos actos en la vida social y en la tecnología.

6-  Normas para complementar el uso de un antivirus en internet


  • No deben abrirse los mensajes electrónicos de origen desconocido
  • No deben facilitarse datos personales ni códigos PIN de acceso
  • No deben abrirse archivos de remitentes desconocidos
  • No deben apuntarse las claves de acceso PIN1 en ningún documento. Hay que guardar en un lugar seguro la tarjeta de coordenadas Tarjeta Línea Abierta
  • No deben utilizarse PIN triviales o fáciles de deducir
  • No hay que confiar nunca en los regalos y las promociones fáciles de obtener, ni responder a mensajes que soliciten información de forma urgente


7 - Síntomas de una posible infección de virus en nuestra PC

  • Los programas tardan más de lo normal en iniciarse.
  • Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
  • Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
  • El número de sectores dañados de disco aumenta constantemente.
  • Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
  • Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
  • Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.

8 - ¿Cuál es el grado de seguridad informática de Internet?
El grado de seguridad informática de Internet es de medio hacia abajo. No hay mucha seguridad

9- Mencione por lo menos 6 (seis) recomendaciones para elegir una password.
  • No utilices datos personales
  • No utilices contraseñas obvias. 
  • Que tengan más de ocho dígitos
  • Crea una contraseña con dificultad pero que te sea fácil de recordar. 
  • Utiliza números y letras.
  • Intercalar signos de teclado. 

10- Normas o medidas para prevenir una posible infección de virus a través de Internet.
  • Instale un buen y confiable Antivirus
  • Utilizar un Sistema Operativo seguro
  • Evite instalar programas desconfiables o inseguros
  • Ejecute Windows Update
  • No abra archivos adjuntos por correo, chat, etc
  • No arranque desde un disco flexible o usb
  • Ponga contraseñas a su ordenador
  • No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: 
  • Instalar un programa cortafuegos (Firewall 
  • No permita utilizar su PC a otras personas
  • Un programa 'Congelador' (opcional)

11- Definición y características de criptografía y encriptación

CriptografíaArte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.


Encriptación: es la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.



12 - ¿Quien necesita seguridad informática?
Todas las personas necesitamos seguridad informática



13-  Defina, caracterice y ejemplifique : SCAM y SPAM

SCAM: Se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. No solo se refiere a estafas por correo electrónico, también por sitios web.

SPAM: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 

14- Detalle las diferencias entre HACKER y CRACKER

El hacker es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el software informático y en general todo lo relacionado con la informática. Se manejan en el marco de la ley y desean el beneficio de la comunidad internauta. No están interesados en hacerle daño a ajenos,sino que su finalidad es la propia satisfacción o vencer retos tecnológicos.
Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. Buscan producir daño y obtener información de forma ilegal.

15- ¿En que consiste el espionaje por emanación electromagnética?

El objetivo de un tempest es capturar el electromagnetismo desprendido de una variedad de artículos electrónicos y reconstruirlo para poder interpretarlo.
Los monitores que contienen un sistema CRT contienen un cañón de electrones en la parte posterior del tubo de imagen que transmite un haz de electrones. Cuando los electrones chocan la pantalla causan la iluminación de los píxeles (fluorescencia). Este haz explora la pantalla de arriba a abajo muy rápidamente en forma repetitiva, línea por línea, parpadeando, haciendo la luz de la pantalla y la oscuridad creando así la imagen visualizada. Estos cambios en el sistema de alta tensión del monitor generan la señal que el equipo de monitoreo TEMPEST recibe, procesa (reconstruye) y finalmente la muestra.Cables sin blindaje, como los de tu computadora a tu monitor pueden actuar como una antena que aumenta instantáneamente la señal aumentando así la distancia que puede estar situado un dispositivo TEMPEST. Una conexión de línea telefónica en la computadora también puede actuar como una antena y también podría aumentar la distancia a algunas longitudes.

lunes, 4 de julio de 2016

SEGURIDAD INFORMÁTICA I


1- ¿Que significa vulnerabilidad/invulnerabilidad de la información?
A la capacidad para no ser herido por ataques externos se la denomina
INVULNERABILIDAD.

2- Mencione algunos mitos, leyenda sobre el punto 1.
Son muchos los mitos, las leyendas y los hechos históricos acerca de la búsqueda de tal invulnerabilidad,se puede citar, a modo de ejemplo el mito griego de Aquiles, la leyenda alemana de Sigfrido, la gran muralla china, la fosa de Alsina o la línea Maginot francesa , levantada durante la Segunda Guerra Mundial.

3- ¿Existe un sistema invulnerable 100%?. Justifique su respuesta.
Un sistema invunerable es un sistema 100% seguro. Tal sistema no existe. Sería invulnerable porque resistiría a las catástrofes climáticas, no podría ingresar un intruso, ni ser atacada por ningún virus pero a la vez no serviría para nada porque nadie la podría utilizar , es decir, no sería operativa. Por lo tanto, un sistema 100% seguro es 0% operativo.

4- ¿De qué trata la seguridad informática?
La seguridad informática comprende el conjunto de análisis, herramientas, y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.

5- ¿Cuáles las 3 características que deberían preservar la información?

  • La privacidad consiste en que la información no pueda ser accesible a personas no autorizadas. 
  • La integridad se basa en que la información solo pueda ser modificada por el personal autorizado.
  • La operatividad es la disponibilidad de la información cada vez que se considere necesario. 


6- ¿Cómo está compuesto un "sistema Informático?
Un sistema informático no es solo el hardware y el software utilizados sino que esta integrado por el ambiente de trabajo, el personal, los medios físicos de almacenamiento, la información propiamente dicha y las interacciones entre todos estos elementos.

7- ¿Cómo es la relación de operatividad de un sistema informático?
Una relación proporcionalidad que se mantiene en cualquier sistema informático es que, a mayor seguridad, menor operatividad.

8- ¿Cuál es el ABC de la seguridad informática?

  • Antivirus: Programa que permite detectar , identificar y eliminar los virus informáticos mas conocidos.
  • Backup: Programas que permiten realizar copias de seguridad periódicas de la información producida por el sistema.
  • Control de acceso: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.


9- ¿Que es un virus informático?
Un virus informático son programas dañinos, generalmente pequeños que tienen la 
prioridad de ocultarse y replicarse a si mismos.

10- ¿Cómo se produce su contagio y activación? 
Que un sistema este contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse , o sea de generar copias a si mismo. Las condiciones de activación del daño cambian de acuerdo con el virus. 

11- ¿Cómo se clasifican los virus informáticos?

  • Los virus de archivo ejecutable parasitan principalmente en los archivos .EXE y .COM Se ubican al comienzo del archivo , de modo que cada vez que éste se abra lo primero que se ejecuta es el virus.
  • Los virus de arranque se ubican en el sector de arranque de los disquetes , y cada vez que se enciende una computadora que tiene puesto un disquete infectado, lo primero que se ejecuta es el virus que a continuación contagia el sector de arranque del disco rígido.
  • Los virus de macro son relativamente recientes y sin embargo han alcanzado una difusión muy grande gracias a su distribución a traves del Internet.


12- Menciona algunos ejemplos de virus informáticos. ¿Hay virus informáticos argentinos? 

  • CREEPER (1971): el primer gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
  • ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después. 
  • EL INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet. 
  • PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios. 
  • JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén. 


13-  ¿Cómo armaría una estrategia para resguardar su información importante?


  • Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de trabajo
  • Instalar un sistema de control de acceso por palabra clave (password) 
  • Antes de instalar los programas de Internet, asegurarse de que no tengan virus.


14- Investigue y recopile toda la información necesaria para explicar, sobre un  CASO REAL de seguridad informática en nuestro país.

Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.
El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido. La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado. El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.