lunes, 4 de julio de 2016

SEGURIDAD INFORMÁTICA I


1- ¿Que significa vulnerabilidad/invulnerabilidad de la información?
A la capacidad para no ser herido por ataques externos se la denomina
INVULNERABILIDAD.

2- Mencione algunos mitos, leyenda sobre el punto 1.
Son muchos los mitos, las leyendas y los hechos históricos acerca de la búsqueda de tal invulnerabilidad,se puede citar, a modo de ejemplo el mito griego de Aquiles, la leyenda alemana de Sigfrido, la gran muralla china, la fosa de Alsina o la línea Maginot francesa , levantada durante la Segunda Guerra Mundial.

3- ¿Existe un sistema invulnerable 100%?. Justifique su respuesta.
Un sistema invunerable es un sistema 100% seguro. Tal sistema no existe. Sería invulnerable porque resistiría a las catástrofes climáticas, no podría ingresar un intruso, ni ser atacada por ningún virus pero a la vez no serviría para nada porque nadie la podría utilizar , es decir, no sería operativa. Por lo tanto, un sistema 100% seguro es 0% operativo.

4- ¿De qué trata la seguridad informática?
La seguridad informática comprende el conjunto de análisis, herramientas, y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.

5- ¿Cuáles las 3 características que deberían preservar la información?

  • La privacidad consiste en que la información no pueda ser accesible a personas no autorizadas. 
  • La integridad se basa en que la información solo pueda ser modificada por el personal autorizado.
  • La operatividad es la disponibilidad de la información cada vez que se considere necesario. 


6- ¿Cómo está compuesto un "sistema Informático?
Un sistema informático no es solo el hardware y el software utilizados sino que esta integrado por el ambiente de trabajo, el personal, los medios físicos de almacenamiento, la información propiamente dicha y las interacciones entre todos estos elementos.

7- ¿Cómo es la relación de operatividad de un sistema informático?
Una relación proporcionalidad que se mantiene en cualquier sistema informático es que, a mayor seguridad, menor operatividad.

8- ¿Cuál es el ABC de la seguridad informática?

  • Antivirus: Programa que permite detectar , identificar y eliminar los virus informáticos mas conocidos.
  • Backup: Programas que permiten realizar copias de seguridad periódicas de la información producida por el sistema.
  • Control de acceso: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.


9- ¿Que es un virus informático?
Un virus informático son programas dañinos, generalmente pequeños que tienen la 
prioridad de ocultarse y replicarse a si mismos.

10- ¿Cómo se produce su contagio y activación? 
Que un sistema este contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse , o sea de generar copias a si mismo. Las condiciones de activación del daño cambian de acuerdo con el virus. 

11- ¿Cómo se clasifican los virus informáticos?

  • Los virus de archivo ejecutable parasitan principalmente en los archivos .EXE y .COM Se ubican al comienzo del archivo , de modo que cada vez que éste se abra lo primero que se ejecuta es el virus.
  • Los virus de arranque se ubican en el sector de arranque de los disquetes , y cada vez que se enciende una computadora que tiene puesto un disquete infectado, lo primero que se ejecuta es el virus que a continuación contagia el sector de arranque del disco rígido.
  • Los virus de macro son relativamente recientes y sin embargo han alcanzado una difusión muy grande gracias a su distribución a traves del Internet.


12- Menciona algunos ejemplos de virus informáticos. ¿Hay virus informáticos argentinos? 

  • CREEPER (1971): el primer gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
  • ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después. 
  • EL INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet. 
  • PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios. 
  • JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén. 


13-  ¿Cómo armaría una estrategia para resguardar su información importante?


  • Mantener una copia de backup semanal en un lugar seguro y fuera del ambiente de trabajo
  • Instalar un sistema de control de acceso por palabra clave (password) 
  • Antes de instalar los programas de Internet, asegurarse de que no tengan virus.


14- Investigue y recopile toda la información necesaria para explicar, sobre un  CASO REAL de seguridad informática en nuestro país.

Un chico de 19, en un evento público, encuentra a una chica de 15, que está con un grupo de amigas. Lleva chateando seis meses por Facebook con ella. “Mai”, le grita, contento de haberla encontrado por primera vez. Ella lo mira sin saber quién es ni por qué la llama “Mai”.
El chico trata de que ella lo reconozca: toma su celular y se conecta a Facebook. Le muestra los diálogos que mantuvieron en los últimos tiempos, incluso el de anoche. En el avatar, sobre su foto real, ella se llama “Mai”. Y en el celular del desconocido, en el falso perfil, ve sus fotos, las de sus amigas, sus “asistiré” a distintos eventos, los “me gusta” de sus contactos. Su identidad digital le fue robada. No sólo en Facebook. Esa misma noche, en su casa, se enterará que también tiene un perfil en la red Ask.fm, en el que cualquier usuario puede responder preguntas de otro usuario anónimo. Allí, se entera de que durante varios meses, con su foto real en el avatar y su identidad de “Mai”, mantuvo diálogos sexuales, relató su pérdida de virginidad, habló de novios, de sus gustos personales, de su grupo de amigos, y en los “me gusta” de cada una de sus respuestas aparecían sus contactos de Facebook, compañeros de colegio con sus fotos personales, que el creador de su perfil –el nuevo dueño de su identidad digital– había capturado y reproducido. La vida personal de la adolescente estaba replicada en dos perfiles –uno en Facebook, otro en Ask.fm– que la chica jamás había creado. El chico que se le había acercado era uno más de sus “amigos de la red” que ella desconocía.

No hay comentarios:

Publicar un comentario