Wuolah Free EXAMENESTESTM06SEGURIDADINFORMATICA
Wuolah Free EXAMENESTESTM06SEGURIDADINFORMATICA
Wuolah Free EXAMENESTESTM06SEGURIDADINFORMATICA
¿En qué magnitud se mide la carga de un SAI? ¿Cómo se relaciona esa magnitud con las
unidades de medida de potencia de los dispositivos electrónicos conectados al mismo?
¿Cuáles son los factores de riesgo a que están expuestos los equipos informáticos?
Punto 1.1 y 1.2
Autorización de Usuarios
La autorización de usuarios se encarga de pedir una contraseña o identificación
para cada usuario, para asegurarse de que algún usuario no autorizado pueda
realizar cambios en el sistema y causar daños, de esta manera se limita el acceso a
ciertas aplicaciones a personas no autorizadas.
La confidencialidad...
a) Garantiza que la información solo sea accesible e interpretada por personas o sistemas
autorizados.
b) Asegura que la información solo sea accesible para los usuarios legítimos cuando la
necesiten.
c) Garantiza que la información solo pueda ser alterada por las personas autorizadas o los
usuarios legítimos.
d) Garantiza la identidad de los participantes en una comunicación.
Backups, tipos
En general, existen 4 tipos distintos de copias de seguridad o backups:
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace
un respaldo completo de todos archivos del nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que normalmente requiere
más tiempo en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.
– Copia de seguridad diferencial: únicamente contiene los archivos que han
cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los
archivos nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han
sido modificados desde que fue ejecutado el último backup completo, diferencial o
incremental.
Es el método más rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y no pueden ser protegidos
usando un password.
Por lo tanto ocupa más espacio y es menos seguro.
Indica errores humanos típicos que ponen en peligro la seguridad de nuestros datos.
¿Cuál crees que sería el RAID óptimo para un sistema de base de datos donde hubiera
pocas modificaciones y muchas consultas? ¿Y para un sistema donde interesara tener un
rendimiento muy alto pero no importaran demasiado las pérdidas de datos?
Raid 5
Raid 0
¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico
en el que se necesita principalmente tolerancia a fallos?
a) RAID 0.
b) RAID 1.
c) RAID 5.
d) Las respuestas a y b son adecuadas.
Especifica para qué se pueden usar, cómo debe ser el procedimiento de recogida
que se debe aplicar y los derechos que tienen las personas a las que se refieren,
entre otros aspectos. Es habitual encontrar anotaciones al pie de una solicitud,
carteles donde se realizan grabaciones de video o notas al pie de un correo
electrónico indicando el procedimiento de tratamiento de la información de
carácter personal que están recabando y la dirección postal donde nos podemos
dirigir en caso de no estar de acuerdo con dicha manipulación. Todo este proceso
esta contemplado en la ley que nos rige (LOPD).
¿Qué novedad aportan los sistemas de cifrado de clave asimétrica con respecto a los de
clave simétrica?
¿Cómo se denomina la persona física o jurídica que lleva a cabo el tratamiento de los
datos?
a) Afectado.
b) Encargado.
c) Cesionario.
d) Responsable.
Plan de contingencia
El Plan de contingencia se define como el conjunto de procedimientos alternativos
a la línea normal de trabajo. Debemos de diseñar este plan en el esquema del
sistema para planificar una vía de actuación cuando se nos presente una incidencia
bastante considerable, que nos haga cambiar la forma de trabajo habitual. Nuestro
objetivo debe ser siempre evitar daños en nuestro sistema, pero hay que ser
realistas, precavidos y tener preparado un plan de contingencia como método
auxiliar de trabajo en caso de surgir un fallo en el equipo.
Esquema de cuales son las fases para llevar a cabo un plan de contingencia
- En la primera fase determinamos el alcance que tiene el incidente
ocasionado.
- A continuación, habrá de deliberar el plan que debemos de seguir para
solventar el problema, para ello se tendrán que reunir los responsables de la
seguridad con los directivos de la empresa ya que los puntos a tratar tienen una
gran importancia para el desarrollo de la actividad que hasta ahora se venia
llevando a cabo.
- Seguidamente, ponemos en marcha la estrategia planteada e
implantaremos el plan, de esta forma intentaremos solventar el error lo mas rápido
posible.
- El plan de prueba es el siguiente paso para dejar ya el plan de contingencia
terminado de implementar. En este paso, hay que comprobar las posibles averías y
errores. Una vez finalizado, podemos asegurar el éxito del procedimiento.
- A continuación, preparamos la documentación para quedar la solución
reflejada en un documento impreso. De esta forma en futuras ocasiones, podemos
consultar la manera en la que se procedió para solventar el incidente.
- Para terminar el plan de prueba, lo único que nos queda es la
concienciación de los empleados para realizar las tareas de una nueva forma mas
segura. A partir de los incidentes ocasionados podemos aprender a realizar las
tareas diarias haciendo uso de las medidas preventivas necesarias para que en un
futuro no vuelvan a ocurrir los mismos incidentes.
Virus informático
Los virus son programas que se propagan entre los equipos. Su código se adjunta al
de otro programa existente en el sistema para facilitar la propagación del mismo y
causar los daños para los que han sido diseñados por el creador. La característica
principal es que su código ha sido escrito con la intención de que se vaya
replicando para así infectar el mayor numero de equipos posibles. Ejemplos:
Barrotes, Viernes 13...
Troyano
Los troyanos o caballos de Troya son aplicaciones aparentemente inofensivas que
facilitan en la mayoría de los casos el acceso remoto a los equipos infectados. Estas
aplicaciones se pueden esconder en archivos adjuntos a los mensajes que
enviamos por la red. Estos daños varían desde aquellas que no realizan ningún
perjuicio al equipo infectado hasta otros que realizan verdaderos destrozos
irreversibles en nuestro sistema. Para evitar el ataque de este tipo de programas se
han comercializado aplicaciones denominadas antivirus que mantienen
actualizados sus ficheros de firmas para determinar y eliminar los programas con
código malicioso.
Tipos de troyanos
Los troyanos más habituales que se conocen hasta el momento son:
- Backdoor: Este tipo de software malicioso permite al atacante entran en el
sistema operativo, recurso o aplicaciones mediante un acceso remoto. Permite que
el atacante controle todo el sistema del equipo infectado sin necesidad de pasar
por ningún control de acceso.
- Keylogger: Este tipo de malware, capta las pulsaciones realizadas en el
teclado, de esta forma, se puede hacer con las claves de acceso a cualquier
aplicación, como por ejemplo Bancos, Redes Sociales, Correos electrónicos y por
tanto el atacante hacerse pasar sin problema por la persona infectada.
- Downloader: Su objetivo de esta aplicación maliciosa es la descarga de
archivos malware y su ejecución para infectar al equipo.
- Proxy: El atacante simula con el programa malicioso la conexión de un
servidor en una red. De esta forma se está haciendo pasar por algún cliente
conectado a la misma, y por tanto se puede informar de todo lo que se transmite
por ella.
Gusano
Los gusanos son diseñados con el mismo fin que los virus, que se propaguen por la
red. Se diferencian en que estos no necesitan la intervención del usuario, ya que no
se adjuntan a ningún otro programa, sino que son distribuidos de manera completa
por la red consumiendo en la gran mayoría de los casos un gran ancho de banda de
la red y pueden llegar a bloquear el equipo infectado.
Spyware
Los Spywares tienen como único objetivo recabar información del usuario para
suministrar estadísticas o productos de interés.
Adware
Los Adware son programas maliciosos dedicados exclusivamente para la
visualización de anuncios.
Ransomware
Un Ransomware es un código malicioso que infecta el ordenador de la victima y
bloquea el acceso al mismo, para solucionar el daño, el atacante pide a la victima
que haga un ingreso de dinero a una cuenta específica. Ejemplos de ransomware
puede ser el virus de la policía.
Certificado digital
El certificado digital, también llamado de clave pública o certificado de usuario, es
un certificado electrónico que esta identificado por un numero único de serie y por
un periodo de validez que viene incluido en el propio certificado. Una entidad de
confianza debe ser quien lo emite y la denominada autoridad de certificación
vinculando su propietario con una clave publica.
Encriptación
La Encriptación es el proceso de ocultar la significación de un mensaje con la
intención de ser interceptado por personas no autorizadas en su lectura.
Cifrado simétrico
En el cifrado simétrico interviene solo una única clave para realizar el cifrado y
descifrado.
Los algoritmos de cifrado simétrico son: DES, AES RC5 o IDEA.
Cifrado asimétrico
En el cifrado asimétrico intervienen un par de claves: Pública, que es conocida por
los usuarios y la clave Privada que solo conoce el usuario a la que pertenece.
Los algoritmos de cifrado asimétrico son: RSA, DSA, ElGamal.
¿Por qué es importante mantener las aplicaciones actualizadas? ¿Y los plugins del
navegador?
Estas aplicaciones suelen tener actualizaciones en las que además de actualizarse
con mejoras y correcciones de posibles problemas de seguridad o fallas concretas.
Es muy importante a la hora de tener protegida nuestra máquina.
Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en
inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo
contiene un enlace para visitar una página web. ¿Qué debemos hacer?
a) Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica
de suplantación y es probable que tenga que cambiar la contraseña.
b) Visitar la página web que nos proporciona el correo.
c) Reenviar el correo a nuestros amigos utilizando la copia oculta.
d) Eliminar el correo sin avisar a nuestro amigo.
UF5: Cortafuegos y monitorización de redes
Explica que es un IDS y enumera los tipos de IDS que conozcas.
Un IDS es un sistema de detección de intrusos.
Tipos:
HIDS, dependiente directamente de la realización o no de la intrusión, detecta
rastros o pistas de una intrusión (huellas).
NIDS, dependiente de la actividad de los intrusos a través de la red, se los intrusos
no son notablemente activos será difícil detectarlos. Se realiza un rastreo de toda la
red (trafico de esta).
¿Qué tipo de cortafuego podemos utilizar para evitar ataques sobre nuestro servidor web?
Un cortafuegos tipo hardware o incluido en un router sería la mejor elección.
SESIÓN
PRESENTACIÓN
APLICACIÓN - Utilización de programas de escucha: De modo que,
si no se utiliza cifrado, el atacante puede interceptar la
información
- Agotamiento de direcciones IP: Ataque al servidor
DHCP a través de un gran número de peticiones, con el
objetivo de que agote el número de direcciones IP para el
resto de los equipos de la red.
- XXS: Introducción de código malicioso en páginas
web visitadas, de modo que, se se vuelve a acceder, el
usuario corre riesgo de que su equipo, o en el peor de los
casos, todos los de la red (intranet), sean infectados.
Ataque inundación de IP
Este ejemplo de DoS consiste en la inundación de la red con direcciones IP, de esta
forma consume todo el ancho de banda de la red y con ello ralentiza el flujo de los
paquetes. Normalmente este ataque se realiza en aquellas redes que no disponen
de ningún proceso de control de acceso a la red o limitación de paquete a enviar
tanto en tamaño como en cantidad.
Ingeniería social
Es una de las formas de delito informático que consiste en manipular la forma de
tratar los datos del usuario mediante bromas, engaños o mentiras y de esta forma,
son los propios usuarios los que proporcionan a los piratas informáticos los datos
por desconocimiento. En este caso no hace falta la implementación de ningún
software malicioso.
La herramienta mas utilizada por un ingeniero social será el teléfono o Internet
para engañar a los usuarios haciéndose pasar por algún empleado de una empresa
de gran magnitud.
Phising, SMIShing
Phising: consiste en realizar un portal web falso de alguna empresa o comunidad
importante o del interés del cliente para solicitar las claves de acceso para varios
propósitos legítimos. Los usuarios reciben mensajes para introducir sus
contraseñas para realizar, aparentemente, operaciones benignas y simples y de
esta forma “pescan” las valiosas credenciales.
SMIShing: En este caso se utiliza el SMS para engañar a las victimas. El contenido
de este mensaje al móvil, lo único que tiene es el enlace de una web falsa.
Cadena de Correos
Los mensajes que aparecen en este tipo de correos electrónicos suelen ser
amenazantes o prometiendo algún tipo de solución divina o natural con el objetivo
de conseguir direcciones de correos. Todos ellos terminan el mensaje pidiendo que
se reenvíe a un numero de amigos como única solución a este problema. Detrás de
todo este proceso está la empresa interesada en obtener las direcciones para
enviarle los correos spam.
SPAM
El SPAM es el envío masivo de mensajes no solicitados, sean o no comerciales, que
inundan Internet con muchas copias del mismo mensaje con la intención de
remitirlo de forma indiscriminada a quien no elegiría recibirlo. Las personas que
llevan a cabo estas acciones delictivas las denominamos spammers.
Port Mirroring
Este sistema se basa en la configuración del dispositivo para comprobar el flujo de
información que pasa por él, por ejemplo, Switch, de esta forma se conecta el
analizador al dispositivo por el puerto monitor (port mirror) y aprovechando que
por el switch pasan todos los paquetes de la red, mediante el puerto monitor se le
envía al analizador de paquetes una copia.
Ataque de acceso
El atacante, oculto en la red, va capturando mensajes de la red para conocer la
clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta
información. La falsa autentificación, se realiza mediante la captación de una
dirección física (MAC) perteneciente a la red, y de esta forma, haciéndose pasar
por el equipo suplantado, capturamos los paquetes.