Wuolah Free EXAMENESTESTM06SEGURIDADINFORMATICA

Descargar como rtf, pdf o txt
Descargar como rtf, pdf o txt
Está en la página 1de 24

EXAMENES TEST SEGURIDAD INFORMATICA

UF1: Seguridad pasiva


¿Qué es la seguridad física?
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y
procedimientos de control frente a amenazas físicas al hardware. La seguridad física la
podemos definir como el conjunto de las medidas que nos previenen de los daños físicos a
los sistemas informáticos y así poder proteger los datos que en ellos se almacenan. La
seguridad física trata de proteger el hardware ante posibles daños y desastres naturales,
como incendios, inundaciones, golpes, tobos, sobrecargas eléctricas, etc.

Ubicación física. ¿Importante?


El primer paso para establecer la seguridad de un servidor o un equipo es decidir
adecuadamente el lugar donde vamos a instalarlo, esta decisión resulta vital para el
mantenimiento y protección de nuestros sistemas. Se trata, por tanto, de aplicar
barreras físicas y procedimientos de control para una protección total de los
equipos y así de la información contenida en ellos.

Aspectos a tener en cuenta en cuanto a la seguridad física


Fenómenos naturales, riesgos humanos, entorno físico (espacio, luz solar,
temperatura, campos magnéticos y vibraciones), instalaciones (instalación eléctrica
adecuada, instalación de la red de equipos), instalación de SAI.

Que es la seguridad pasiva


La seguridad pasiva son medidas de carácter preventivo y se encargan de minimizar
los efectos que haya ocasionado algún percance. Las técnicas más importantes son:
realización de copias de seguridad, instalación de SAI y conjunto de discos
redundantes.

Que es la seguridad Lógica


La seguridad lógica es el conjunto de medidas cuyo objetivo es proteger tanto los
datos como las aplicaciones instaladas en el equipo, así como garantizar que el
acceso es único y conocido.

Protección física de los sistemas informáticos


La protección física consiste en la instalación de barreras físicas y controles de
acceso a las zonas donde se encuentra el hardware.
Las principales amenazas son:
- Incendios
- Inundaciones
- Robos
- Señales electromagnéticas
- Apagones
- Sobrecargas eléctricas
- Desastres naturales
¿Qué es y para qué sirve un SAI?
Un SAI o sistema alimentación ininterrumpida es un dispositivo electrónico que
permite proteger a los equipos frente a los picos o caídas de tensión. De esta
manera se dispone de una mayor estabilidad frente a los cambios del suministro
eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de
luz.
Dentro de los SAI se distinguen tres tipos:
- SAI off-line o Stand-By: (SPS), se trata de una protección básica, este tipo
de SAI activa la alimentación desde baterías automáticamente cuando detecta un
fallo en el suministros eléctrico.
- SAI In-Line: o de “línea interactiva”, alimenta el ordenador de modo
continuo. Tiene la ventaja de que ofrece una tensión de alimentación constante, ya
que filtra los picos de señal eléctrica que pudiesen dañar el ordenador, si bien el
tiempo extra de trabajo que ofrece es menor que el de los SPS.
- SAI Online: se colocan entre la red eléctrica y los equipos a proteger. Estos
dispositivos son más caros, pero con el inconveniente de ir perdiendo capacidad de
la batería por el hecho de estar en continuo contacto con la corriente eléctrica, ya
que siempre está enchufado a la corriente.

Dispositivos que forman parte de un SAI


Partes que forman un SAI:
- La batería: es uno de los elementos mas importantes ya que es lo que se
tiene que cargar para que actúe cuando tengamos apagones en el suministro.
- El filtro: es la parte del dispositivo encargada de limpiar la señal de entrada.
- El conversor: (transformador) convierte los voltajes para adaptarlos al
dispositivo.
- El inversor: transforma la corriente continua en corriente alterna.
- El conmutador: en caso de necesitar, va eligiendo entre la energía de la
batería o del suministro eléctrico.

¿En qué magnitud se mide la carga de un SAI? ¿Cómo se relaciona esa magnitud con las
unidades de medida de potencia de los dispositivos electrónicos conectados al mismo?

¿Qué es una lista de control de acceso o ACL?


Es la herramienta que controla el acceso de los usuarios al sistema y mediante permisos
controla a que tiene acceso cada usuario ya sean operaciones, aplicaciones o recursos. Se
aplican en los sistemas Windows y Linux y a su vez se pueden aplicar a nivel de red y a cada
aplicación.

¿Cuáles son los factores de riesgo a que están expuestos los equipos informáticos?
Punto 1.1 y 1.2

¿Qué es un gestor de contraseñas? Indica algún ejemplo.


Un gestor de contraseña, además de facilitar el uso de la contraseña, ayuda a crear
y usar contraseñas más seguras. Es muy útil si disponemos de contraseñas de alta
complejidad y difíciles de recordar, o si tenemos cuentas con diferentes
contraseñas y un mismo email en diferentes lugares web, o de varias cuentas en un
mismo lugar con diferentes contraseñas.
¿Dónde se almacenan las contraseñas de tu sistema operativo?
Podemos acceder a través de cmdkey obteniendo el /llist
Podemos acceder a ellas a través el administrador de Credenciales de Windows

Políticas de contraseñas. Para que se usan


La política de contraseñas es el conjunto de condiciones que establece una
empresa a la hora de confeccionar las contraseñas, estas condiciones nos ayudan a
que las contraseñas sean lo mas seguras posibles.
La política de contraseñas nos ayuda a tener una buena seguridad en el sistema y a
la confidencialidad de la misma, así como a elegir una contraseña casi imposible de
descifrar.
Las empresas suelen tener definidas políticas de contraseñas donde se establece
entre otras algunas condiciones a la hora de establecer la contraseña como por
ejemplo la longitud mínima de la misma, su formato o el tiempo de validez.
Hay varias medidas a tener en cuenta a la hora de confeccionar una contraseña:
- No deben estar formadas por palabras que encontremos en los diccionarios
- Deben contener letras mayúsculas, minúsculas y números
- No incluir información personal
- No invertir las palabras
- No repetir los mismos caracteres
- No escribir la contraseña en ningún sitio
- Limitar el numero de intentos fallidos
- Cambiar las contraseñas dadas por defecto
- No utilizar las mismas contraseñas en las distintas maquinas o sistemas
- Exigir que se cambie por lo menos una vez al año
- No permitir que las aplicaciones recuerden las contraseñas

Autorización de Usuarios
La autorización de usuarios se encarga de pedir una contraseña o identificación
para cada usuario, para asegurarse de que algún usuario no autorizado pueda
realizar cambios en el sistema y causar daños, de esta manera se limita el acceso a
ciertas aplicaciones a personas no autorizadas.

Riesgos humanos en cuanto a seguridad informática


Actos involuntarios como golpes, arañazos o actos vandálicos y sabotajes. Las
medidas preventivas a seguir serán el control de accesos a los recintos en los que
se sitúan los equipos, elaboración de perfiles psicológicos de empleados con
acceso a datos confidenciales, formación en materia de seguridad a los usuarios
que manipulen los equipos, etc.

Como minimizar el impacto de un posible imprevisto


Para minimizar el impacto de un posible imprevisto, debemos de aplicar una serie
de medidas de carácter preventivas para salvaguardar los datos más personales, a
estas medidas se les denominan seguridad pasiva. Instalar antivirus o antispam,
realizar copias de seguridad y almacenarlas en dispositivos externos.
Servidor DNS y de Correo
Tienen implementados mecanismos de seguridad para bloquear SPAM

Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera...


a) Un ataque.
b) Una amenaza.
c) Un riesgo.
d) Una vulnerabilidad.

¿Qué principio de la seguridad informática incumple el hecho de que el servidor web de


una organización deje de funcionar debido a un ataque?
a) La confidencialidad.
b) La integridad.
c) La disponibilidad.
d) La autenticación.

La confidencialidad...
a) Garantiza que la información solo sea accesible e interpretada por personas o sistemas
autorizados.
b) Asegura que la información solo sea accesible para los usuarios legítimos cuando la
necesiten.
c) Garantiza que la información solo pueda ser alterada por las personas autorizadas o los
usuarios legítimos.
d) Garantiza la identidad de los participantes en una comunicación.

¿Qué es un cold site o sala fría?


a) Un CPD externo a la organización que posee toda la infraestructura necesaria en cuanto
a instalaciones para poner en marcha un CPD similar al principal.
b) Un CPD externo a la organización que posee la infraestructura necesaria en cuanto a
instalaciones y equipos para poner en marcha un CPD similar al principal.
c) Un CPD interno a la organización que posee toda la infraestructura necesaria en cuanto
a instalaciones y equipos para poner en marcha un CPD similar al principal.
d) Una sala en el CPD de otra organización con los datos de nuestra organización
replicados.
UF2: Copias de seguridad
Características de las copias de seguridad y para que se utilizan
Gracias a las copias de seguridad, ante cualquier futura incidencia, podremos
recuperar los datos sin ningún problema.
La característica de las copias de seguridad es que sirven para garantizar la
integridad y la disponibilidad de la información en caso de ocurrir algún accidente.
Sus utilidades son, restaurar el sistema operativo, las aplicaciones y los datos en
caso de pérdida de información.

Amenazas en el caso de una avería física


Se considera avería física a los fallos de funcionamiento de los componentes físicos
de nuestros dispositivos ya sean mecánicos o electrónicos.
Las amenazas que representan estas averías suelen ser por lo general la perdida de
información si el fallo viene dado de los discos duros, si no se han hecho las
pertinentes copias de seguridad. En otros casos las consecuencias pueden ser
económicas por la pérdida de alguna unidad informática si el fallo viene dado de la
placa base de dicho dispositivo.

Métodos para favorecer la disponibilidad de los datos


Los métodos que existen para favorecer la disponibilidad de los datos son:
- Redundancia de la información con los sistemas RAID de almacenamiento: La
información se guarda mediante la utilización de varios discos de almacenamiento.
- Centros de respaldo de la información: Se trata de realizar copias de seguridad en
la nube o contratar servidores externos para tener allí las copias de respaldo.
- Información distribuida: Mediante dispositivos de memoria externos, se
distribuyen los datos en diferentes puntos de almacenaje para que no se centren
todos en un mismo lugar. Se necesita un control para saber qué información está
en cada lugar.

Métodos de almacenamiento locales y en red


Los métodos de almacenamiento que existen según la ubicación de la unidad son:
Interna: Son los dispositivos que se encuentran dentro la unidad informática y que
están conectados directamente a la placa base. Pueden ser discos duros, unidades
de cd/dvd etc.
Externa: La ubicación de estos dispositivos se encuentra fuera de la unidad
informática, es decir no están conectados directamente a la placa base. Se pueden
distinguir dos tipos:
- Los dispositivos como USB, discos duros externos, lectores de cd/dvd
externos. Los usuarios tienen control físico sobre ellos.
- Los dispositivos en la “nube”, servidores de almacenamiento en internet,
donde el usuario no conoce su ubicación ya que pueden estar en cualquier parte
del mundo, pero que pueden acceder a la información mediante un navegador de
internet con un login y un password.

Principales tecnologías de almacenamiento


DAS, NAS, SAN, RAID, Centros de respaldo y Almacenamiento Remoto
Interrupción en cuanto a un recurso de sistema
Un recurso del sistema es destruida, deshabilitado o no disponible.

¿En qué consisten las políticas de almacenamiento?


Punto 2

¿En qué consiste un RAID y que ventajas ofrece?


El termino RAID, en inglés (Redundant Array of Independent Disks), es un método
de combinación de varios discos duros para formar una única unidad lógica en la
que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos
y más altos niveles de rendimiento que un solo disco duro o un grupo de discos
duros independientes.
Un RAID, para el sistema operativo, aparenta ser un solo disco duro lógico. Los
datos se desglosan en fragmentos que se escriben en varias unidades de forma
simultanea. La información se reparte entre varios discos, usando técnicas como el
entrelazado de bloques o la duplicación de discos para proporcionar redundancia,
reducir el tiempo de acceso y obtener mayor ancho de banda para leer o escribir,
así como la posibilidad de recuperar un sistema tras la avería de uno de los discos.

- RAID 0: Ofrece el mejor rendimiento, el objetivo principal es la velocidad, el


mínimo de discos es uno, aunque se recomiendan dos porque con uno la
ganancia de velocidad es nula.
- RAID 1: El rendimiento de lectura mejora, la escritura es igual porque tiene que
escribir lo mismo en ambos discos. El objetivo principal es la seguridad. El
mínimo de discos es de dos.
- RAID 3: utiliza un disco donde se almacena la información de paridad. El
objetivo principal es la seguridad. El mínimo de discos es de tres.
- RAID 5: Utiliza todos los discos en conjunto como paridad. El objetivo principal
es la seguridad y el rendimiento. El mínimo de discos es de cinco.
- RAID 10: También llamado RAID1+0 o RAID0+1, es un RAID1 en paralelo al
RAID0. Sacrifica la capacidad por el rendimiento y la seguridad. Utiliza siempre
un numero par de discos, y un mínimo de cuatro.

Backups, tipos
En general, existen 4 tipos distintos de copias de seguridad o backups:
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace
un respaldo completo de todos archivos del nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que normalmente requiere
más tiempo en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.
– Copia de seguridad diferencial: únicamente contiene los archivos que han
cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los
archivos nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han
sido modificados desde que fue ejecutado el último backup completo, diferencial o
incremental.
Es el método más rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y no pueden ser protegidos
usando un password.
Por lo tanto ocupa más espacio y es menos seguro.

Rendimiento, disponibilidad y accesibilidad de un dispositivo de almacenamiento


Rendimiento: Se refiere a la capacidad de disponer un volumen de datos en un
tiempo determinado. Se mide en tasas de transferencia (MBits/s).
Disponibilidad: La capacidad y seguridad de que la información puede ser
recuperada en el momento que se necesite.
Accesibilidad: Se refiere a tener disponible la información por parte de los usuarios
autorizados. Se controla mediante técnicas de control de acceso.

Programación temporal de copias de seguridad según esquemas de rotación


Existen muchas estrategias para emplear diversas cintas de copias de seguridad,
denominadas esquemas de rotación. Difieren principalmente en el número de
soportes utilizados y el tiempo que cada uno de ellos mantiene la copia de
seguridad. Los principales esquemas de rotación reciben el nombre de genéricos
de tres cintas, seis cintas, esquema anual y diez cintas.
En grandes sistemas informáticos, la seguridad de la información es un aspecto
critico, por lo que el coste asociado al empleo de u gran numero de medios de
almacenamiento es secundario. Uno de los esquemas más empleados, que alcanza
un periodo de retención máximo de casi un año, es el basado en 19 cintas, que se
utilizan con una periodicidad semanal, para las copias incrementales y
aproximadamente mensual, en el caso de las totales, además de las cintas
guardadas como copias alternativas de respaldo, que se usan aproximadamente
una vez al año.

Custodia de los soportes de almacenamiento


La custodia de los soportes de almacenamiento es un paso más en la gestión
documental e implica la existencia de un tercero que se responsabiliza de archivar,
con garantías técnicas y legales, los documentos de otras organizaciones.
Estos centros dedicados a la custodia de los soportes de almacenamiento tienen
que tener unas instalaciones físicas optimas para salvaguardar la información ante
cualquier imprevisto, ya sea robos de información, incendios, perdida de datos,
etc...

Medios de almacenamiento: magnético, óptico, magneto-ópticos y flash usb


Magnético: Discos duros, cintas magnéticas, discos magnéticos.
Óptico: dvd, cd
Magneto-ópticos: dvd regrabable, cd regrabable, mini disk y unidades zip.
Flash usb: memorias usb, discos duros ssd.

Dispositivos reutilizables y NO reutilizables


Reutilizables: podemos emplear el mismo soporte todas la veces que deseemos ya
que es posible tanto el almacenamiento de información como la lectura de ella.
Ejemplos: memoria flsh usb, cd-rw, discos duros magnéticos.
No reutilizables: una vez que se graba la información no se puede modificar, tan
solo leerla. Ejemplos: cd, dvd, memoria ROM.
¿Qué diferencias hay entre realizar una copia de seguridad y crear una imagen del
sistema?
Una imagen es una “foto” total, una copia del estado actual del PC. Podemos
replicar dicho estado y máquina en otro hardware. Se realiza una copia completa
de todos los datos almacenados en nuestro disco duro.
Un backup es una copia de los archivos seleccionados con este objetivo.
Únicamente los archivos. No se replica todo el contenido y suelen ser copias de
tipo incremental.

Indica errores humanos típicos que ponen en peligro la seguridad de nuestros datos.

En qué consiste un RAID 1? Dibújalo con un esquema.


Página 36

¿Cuál crees que sería el RAID óptimo para un sistema de base de datos donde hubiera
pocas modificaciones y muchas consultas? ¿Y para un sistema donde interesara tener un
rendimiento muy alto pero no importaran demasiado las pérdidas de datos?
Raid 5
Raid 0

¿Qué recomendaciones darías a una organización para garantizar la integridad de las


copias de seguridad realizadas?

¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico
en el que se necesita principalmente tolerancia a fallos?
a) RAID 0.
b) RAID 1.
c) RAID 5.
d) Las respuestas a y b son adecuadas.

¿Se puede garantizar una buena gestión del almacenamiento de la información?


a) Sí, siempre que se cumplan las normas de la política de almacenamiento.
b) Sí, siempre que se mantenga la información alejada de accesos no autorizados.
c) Sí, siempre que se garantice una seguridad activa de la información.
d) Ninguna de las respuestas es correcta.

¿Cuál de las siguientes afirmaciones es verdadera?


a) La tecnología NAS ofrece alojamiento en la nube.
b) Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y
cloud privado.
c) Dentro de la clasificación de dispositivos locales encontramos los remotos y los de
almacenamiento en la nube.
d) La tecnología SAN también es conocida como almacenamiento en la nube.

La clonación de una partición a otra...


a) Consiste en copiar la partición en un archivo.
b) Copia todo el contenido de la partición en un disco.
c) No es posible con Clonezilla.
d) Ninguna de las respuestas es correcta.
UF3: Legislación de seguridad y protección de datos
Legislación sobre la protección de datos, en que consiste
La Ley de Protección de Datos de Carácter Personal (LO 15/1999), más conocida
como LOPD, que se desarrolla en el RD 1720/2007, es la Ley Orgánica que rige el
tratamiento de los datos, su transmisión y almacenamiento en las empresas donde
las personas han facilitado sus datos de carácter personal en algún momento. Es
supervisada por la Agencia Española de Protección de Datos.

El objetivo de esta ley es garantizar y proteger los derechos fundamentales y,


especialmente, la intimidad de las personas físicas en relación con sus datos
personales.

Especifica para qué se pueden usar, cómo debe ser el procedimiento de recogida
que se debe aplicar y los derechos que tienen las personas a las que se refieren,
entre otros aspectos. Es habitual encontrar anotaciones al pie de una solicitud,
carteles donde se realizan grabaciones de video o notas al pie de un correo
electrónico indicando el procedimiento de tratamiento de la información de
carácter personal que están recabando y la dirección postal donde nos podemos
dirigir en caso de no estar de acuerdo con dicha manipulación. Todo este proceso
esta contemplado en la ley que nos rige (LOPD).

Mecanismos de control de acceso a información personal almacenada


- Definir el registro tanto de entrada como de salida de aquellas personas
que pretendan acceder al mismo. Este registro será llevado a cabo por el personal
de seguridad. Los datos se transcriben por escrito.
- Cuando se refiere a un nuevo empleado se le suministrará un código
provisional, junto con el nombre de su responsable. Además de facilitarle un
documento con las medidas de seguridad a tener en cuenta.
- Otro mecanismo de control de acceso puede ser mediante la gestión por
claves, tarjetas identificativas o control por algún rasgo físico del empleado,
quedando inaccesible para cualquier persona no autorizada.
- En todo momento es responsabilidad del personal al cargo de los ficheros
garantizar que la información almacenada en el sistema no pueda ser vista o
tratada por personas no autorizadas.

Como trata los datos personales la Legislación de la Protección de datos


Según la LOPD, los datos de carácter personal, es aquella información referida a las
personas físicas que las identifica. No todos los datos están protegidos mediante
esta normativa, sólo los relativos a los personales; los relativos a empresas o
personas jurídicas no entran dentro de este ámbito.

Datos personales (nombre, DNI, sexo), circunstancias sociales y personales (estado


civil, religioso), datos sanitarios (alergias, historial médico), datos profesionales
(titulación académica) o datos comerciales o económicos (solvencia económica),
estos son datos que deben ser protegidos ante las autoridades. El objetivo de la
normativa es la de asegurar el método que tienen las empresas de tratar los datos.
Tratamiento de datos. Que es.
El tratamiento de datos es el conjunto de las operaciones y procedimientos para
recoger, tratar, modificar y eliminar los datos suministrados por terceras personas,
así como las cesiones que hagas a terceros.

Elementos personales de tratamiento


Afectado: es la persona propietaria de los datos que se deben almacenar.
Responsable del fichero: Es la persona que decide el tratamiento y finalidad de los
archivos propiedad de la empresa.
Encargado del tratamiento: Es la persona responsable de todo el proceso del
tratamiento de datos. No tiene la capacidad de decidir las razones del proceso, sino
solo de llevarlo a cabo.
Cesionario: persona a la que se le ceden los datos del afectado.
Tercero: Persona con autorización del responsable para poder tratar los datos del
afectado.

Obligaciones de las empresas frente a la LOPD


Esta ley obliga a las empresas a informar al usuario a la hora de recabar los datos,
en dicha información previa enunciará que existe un fichero donde se almacenan
todos los datos proporcionados para la misma finalidad, además debe expresar el
nombre de la persona responsable del tratamiento. Por otra parte, debe informar
de los derechos del afectado de cara al acceso, rectificación, cancelación y
negación del uso de sus datos por parte de la empresa y sus correspondientes
consecuencias a la hora de utilizar dichos datos.

Datos que requieren protección especial


Existen algunos datos personales que requieren una protección especial, debido a
su origen o a los valores que representan, la normativa determina que son datos
especialmente sensibles. Datos que revelen la ideología del individuo, afiliación
sindical, religión y creencia son tratados especialmente, solo por escrito y con el
consentimiento del usuario. Por otra parte, los datos que hacen referencia a
información relativa a la salud personal, racial o vida sexual solo podrán ser
recopilados, tratados y cedidos cuando lo disponga la ley y por consentimiento del
usuario. Por ultimo, la información relativa a infracciones penales y administrativas,
solo pueden almacenarse en los ficheros de tratamiento de las Administraciones
Públicas competentes en el área.

Esquema de los usos de los niveles de protección de datos


El nivel Básico, es el mínimo que podemos aplicar a un fichero, por tanto, todos los
ficheros tendrán este nivel.
Tendremos que utilizar el nivel Medio para cuando tengamos que almacenar datos
referidos a infracciones administrativas (o penales), a gestión tributaria, datos
Fiscales y Financieros.
En el nivel Alto, encontraremos los datos que proporcionan información sobre las
características o personalidad de los afectados. Referidos a ideología, afiliación
sindical, religión, creencias, origen racial, salud o vida sexual.
SGSI, que es
Sistema de Gestión de la Seguridad de la Información, es un conjunto de medidas
para asegurar la integridad, confidencialidad y disponibilidad en los datos
almacenados en la empresa.
Proceso de implantación de un SGSI
Arranque, Planificación, Realización y Actuación

¿Qué es la criptografía y cuál es su finalidad? Explícalo con tus palabras.


Es la metodología o técnica que se enfoca en escribir mediante procedimientos
aritméticos o claves secretas de forma que el mensaje enviado solo pueda ser leído por el
poseedor de la clave para descifrar dicho mensaje

¿Qué tipo de cifrado es el que se conoce como de clave secreta?

¿Qué desventaja crees que ofrece el método de cifrado simétrico?

¿Qué novedad aportan los sistemas de cifrado de clave asimétrica con respecto a los de
clave simétrica?

¿Qué técnica puede certificar que un mensaje ha sido enviado?

¿Qué servicios de seguridad se implementan con la firma digital?

¿Qué información contiene un certificado digital?


El certificado digital, también llamado de clave pública o certificado de usuario, es
un certificado electrónico que está identificado por un número de serie y tiene un
periodo de validez incluido en el propio certificado. Son emitidos por la autoridad
certificadora y firmados digitalmente. Deben tener:
- Nombre, dirección y domicilio del suscriptor
- Identificador del suscriptor que se nombra en el certificado
- Nombre, dirección y lugar en el que se llevan a cabo las diferentes actividades
de certificación.
- Clave pública del usuario
- Metodología que verifique la firma digital del suscriptor
- Número de serie del certificado
- Fecha de emisión y expiración del certificado

¿Qué es la LOPD? ¿Para qué se utiliza?


Tiene como objetivo proteger el derecho a la intimidad personal de los ciudadanos
y el adecuado tratamiento por parte de las empresas a las que les hemos facilitado
nuestros datos por alguna razón en concreto.

¿Cuáles de los siguientes datos personales están protegidos por la LOPD?


a) Nombre y domicilio fiscal de una empresa.
b) CIF y tipo de sociedad de una empresa.
c) Edad, domicilio y DNI de una persona.
d) Nombre y número de chip de un perro.
¿De qué se encarga la Agencia Española de Protección de Datos en materia de
telecomunicaciones?
a) De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las
comunicaciones electrónicas.
b) De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las
comunicaciones móviles.
c) De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las
comunicaciones orales.
d) De velar por los derechos y garantías de los abonados y usuarios en el ámbito de las
comunicaciones escritas.

¿Cómo se denomina la persona física o jurídica que lleva a cabo el tratamiento de los
datos?
a) Afectado.
b) Encargado.
c) Cesionario.
d) Responsable.

¿Cuál es el cometido de las normas ISO 27000?


a) Regular el comercio electrónico.
b) Gestionar la seguridad de la información.
c) Regular el tráfico de Internet.
d) Controlar a las empresas que comercializan sus productos a través de Internet.
UF4: Seguridad activa
Seguridad Activa
La seguridad activa es el conjunto de todos los elementos que contribuyen a
proporcionar una mayor eficacia y una estabilidad en el funcionamiento del
sistema. Se esta forma evitaremos en la medida de lo posible las incidencias que
puedan ocasionarse.

Plan de contingencia
El Plan de contingencia se define como el conjunto de procedimientos alternativos
a la línea normal de trabajo. Debemos de diseñar este plan en el esquema del
sistema para planificar una vía de actuación cuando se nos presente una incidencia
bastante considerable, que nos haga cambiar la forma de trabajo habitual. Nuestro
objetivo debe ser siempre evitar daños en nuestro sistema, pero hay que ser
realistas, precavidos y tener preparado un plan de contingencia como método
auxiliar de trabajo en caso de surgir un fallo en el equipo.

Un aspecto importante a tener en cuenta como introducción de este plan de


contingencia es la opción de estar en posesión de un centro de backup
independiente, de modo que, aunque los equipos del sistema queden fuera de
servicio por una avería muy grave, la organización pueda seguir realizando su
actividad con cierta normalidad. Dentro de los planes de contingencia debemos
tener en cuenta la realización de sistemas redundantes, como los sistemas RAID y
el uso de copias de seguridad.

En el caso de que ocurra un fallo o desastre, el primer paso es la reunión de los


responsables de seguridad del sistema para evaluar los daños percibidos y los que
se pueden ocasionar. En caso de decidir la puesta en marcha del plan de
contingencia, es importante, que antes de empezar se hagan las copias de
seguridad sobre todo de las bases de datos que es donde se concentran la mayoría
de los datos de la empresa. En el caso de haber llevado un buen sistema de
seguridad, no hará falta este paso ya que se habrán hecho en su debido momento.

Esquema de cuales son las fases para llevar a cabo un plan de contingencia
- En la primera fase determinamos el alcance que tiene el incidente
ocasionado.
- A continuación, habrá de deliberar el plan que debemos de seguir para
solventar el problema, para ello se tendrán que reunir los responsables de la
seguridad con los directivos de la empresa ya que los puntos a tratar tienen una
gran importancia para el desarrollo de la actividad que hasta ahora se venia
llevando a cabo.
- Seguidamente, ponemos en marcha la estrategia planteada e
implantaremos el plan, de esta forma intentaremos solventar el error lo mas rápido
posible.
- El plan de prueba es el siguiente paso para dejar ya el plan de contingencia
terminado de implementar. En este paso, hay que comprobar las posibles averías y
errores. Una vez finalizado, podemos asegurar el éxito del procedimiento.
- A continuación, preparamos la documentación para quedar la solución
reflejada en un documento impreso. De esta forma en futuras ocasiones, podemos
consultar la manera en la que se procedió para solventar el incidente.
- Para terminar el plan de prueba, lo único que nos queda es la
concienciación de los empleados para realizar las tareas de una nueva forma mas
segura. A partir de los incidentes ocasionados podemos aprender a realizar las
tareas diarias haciendo uso de las medidas preventivas necesarias para que en un
futuro no vuelvan a ocurrir los mismos incidentes.

Virus informático
Los virus son programas que se propagan entre los equipos. Su código se adjunta al
de otro programa existente en el sistema para facilitar la propagación del mismo y
causar los daños para los que han sido diseñados por el creador. La característica
principal es que su código ha sido escrito con la intención de que se vaya
replicando para así infectar el mayor numero de equipos posibles. Ejemplos:
Barrotes, Viernes 13...

Troyano
Los troyanos o caballos de Troya son aplicaciones aparentemente inofensivas que
facilitan en la mayoría de los casos el acceso remoto a los equipos infectados. Estas
aplicaciones se pueden esconder en archivos adjuntos a los mensajes que
enviamos por la red. Estos daños varían desde aquellas que no realizan ningún
perjuicio al equipo infectado hasta otros que realizan verdaderos destrozos
irreversibles en nuestro sistema. Para evitar el ataque de este tipo de programas se
han comercializado aplicaciones denominadas antivirus que mantienen
actualizados sus ficheros de firmas para determinar y eliminar los programas con
código malicioso.

Tipos de troyanos
Los troyanos más habituales que se conocen hasta el momento son:
- Backdoor: Este tipo de software malicioso permite al atacante entran en el
sistema operativo, recurso o aplicaciones mediante un acceso remoto. Permite que
el atacante controle todo el sistema del equipo infectado sin necesidad de pasar
por ningún control de acceso.
- Keylogger: Este tipo de malware, capta las pulsaciones realizadas en el
teclado, de esta forma, se puede hacer con las claves de acceso a cualquier
aplicación, como por ejemplo Bancos, Redes Sociales, Correos electrónicos y por
tanto el atacante hacerse pasar sin problema por la persona infectada.
- Downloader: Su objetivo de esta aplicación maliciosa es la descarga de
archivos malware y su ejecución para infectar al equipo.
- Proxy: El atacante simula con el programa malicioso la conexión de un
servidor en una red. De esta forma se está haciendo pasar por algún cliente
conectado a la misma, y por tanto se puede informar de todo lo que se transmite
por ella.

Gusano
Los gusanos son diseñados con el mismo fin que los virus, que se propaguen por la
red. Se diferencian en que estos no necesitan la intervención del usuario, ya que no
se adjuntan a ningún otro programa, sino que son distribuidos de manera completa
por la red consumiendo en la gran mayoría de los casos un gran ancho de banda de
la red y pueden llegar a bloquear el equipo infectado.

Spyware
Los Spywares tienen como único objetivo recabar información del usuario para
suministrar estadísticas o productos de interés.

Adware
Los Adware son programas maliciosos dedicados exclusivamente para la
visualización de anuncios.

Ransomware
Un Ransomware es un código malicioso que infecta el ordenador de la victima y
bloquea el acceso al mismo, para solucionar el daño, el atacante pide a la victima
que haga un ingreso de dinero a una cuenta específica. Ejemplos de ransomware
puede ser el virus de la policía.

Clasificación de software malicioso en cuanto al impacto


El software malicioso en cuanto al impacto se clasifica en tres niveles: bajo, medio
y elevado.

Certificado digital
El certificado digital, también llamado de clave pública o certificado de usuario, es
un certificado electrónico que esta identificado por un numero único de serie y por
un periodo de validez que viene incluido en el propio certificado. Una entidad de
confianza debe ser quien lo emite y la denominada autoridad de certificación
vinculando su propietario con una clave publica.

Niveles de las firmas digitales


Existen tres niveles de firmas digitales:
- Firma electrónica: Conjunto de datos que identifica al firmante.
- Firma electrónica avanzada: Posee las mismas características que el anterior
y además detecta los cambios producidos por el firmante, ya que se enlaza de
forma única.
- Firma electrónica reconocida: pertenece a una extensión del tipo anterior,
pero en este caso, es un certificado reconocido y generado por una organización
segura de creación de firma.

Encriptación
La Encriptación es el proceso de ocultar la significación de un mensaje con la
intención de ser interceptado por personas no autorizadas en su lectura.

Cifrado simétrico
En el cifrado simétrico interviene solo una única clave para realizar el cifrado y
descifrado.
Los algoritmos de cifrado simétrico son: DES, AES RC5 o IDEA.
Cifrado asimétrico
En el cifrado asimétrico intervienen un par de claves: Pública, que es conocida por
los usuarios y la clave Privada que solo conoce el usuario a la que pertenece.
Los algoritmos de cifrado asimétrico son: RSA, DSA, ElGamal.

¿Qué diferencias existen entre un antivirus y una suite de seguridad?


Un antivirus mantiene actualizado su fichero de firmas para detectar y eliminar los
programas con código malicioso.
Una suite de seguridad incluye además del antivirus, otros servicios de seguridad
como antispam, firewall, … todo lo necesario para mantener el equipo a “salvo”

¿Por qué es importante mantener las aplicaciones actualizadas? ¿Y los plugins del
navegador?
Estas aplicaciones suelen tener actualizaciones en las que además de actualizarse
con mejoras y correcciones de posibles problemas de seguridad o fallas concretas.
Es muy importante a la hora de tener protegida nuestra máquina.

¿En qué se diferencia un CERT y un CSIRT?


CERT: Computer Emergency Response Team (Equipo de respuesta a emergencias
informáticas.
CSIRT: Computer Security Incident Response Team (Equipo de respuesta a
incidentes de seguridad informática)

¿Qué es un software congelador? Indica las principales ventajas e inconvenientes de su


uso.
Es un software dedicado a la seguridad del equipo, mantiene los archivos,
programas y todo el sistema intacto en el punto que nosotros elijamos. Así una vez
apagamos el PC, al volver a encenderlo éste seguirá exactamente igual que en el
punto que nosotros hubiéramos elegido.

¿Qué diferencias existen entre un troyano y un spyware?


Los troyanos o caballos de troya son aplicaciones aparentemente inofensivas que
facilitan en la mayoría de los casos el acceso remoto a los equipos infectados.
Spyware es un ejemplo común de programa malicioso, el único objetivo de estas
aplicaciones es recabar información del usuario para suministrar estadísticas o
productos de interés.

Explica que tipos de MALWARE existen atendiendo a su forma de propagación.


Según su forma de propagación pueden ser virus, spyware, adware (página 72)

¿En qué se diferencia el spyware del adware?

¿Cuál de los siguientes algoritmos no es un algoritmo hash?


a) SHA.
b) RSA.
c) MD5.
d) RIPE-MD
¿En qué cosiste la encriptación?
a) En cerrar los ordenadores en zonas subterráneas de seguridad o criptas.
b) En realizar copias de seguridad para luego guardarlas en cajas de seguridad.
c) En cifrar la información para que no tenga sentido ante un usuario no autorizado.
d) En utilizar siempre mensajes de texto en las comunicaciones de red.

¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS?


a) RSA.
b) Diffie-Hellman.
c) DSA.
d) ElGamal.

Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en
inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo
contiene un enlace para visitar una página web. ¿Qué debemos hacer?
a) Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica
de suplantación y es probable que tenga que cambiar la contraseña.
b) Visitar la página web que nos proporciona el correo.
c) Reenviar el correo a nuestros amigos utilizando la copia oculta.
d) Eliminar el correo sin avisar a nuestro amigo.
UF5: Cortafuegos y monitorización de redes
Explica que es un IDS y enumera los tipos de IDS que conozcas.
Un IDS es un sistema de detección de intrusos.
Tipos:
HIDS, dependiente directamente de la realización o no de la intrusión, detecta
rastros o pistas de una intrusión (huellas).
NIDS, dependiente de la actividad de los intrusos a través de la red, se los intrusos
no son notablemente activos será difícil detectarlos. Se realiza un rastreo de toda la
red (trafico de esta).

Importancia de filtrar el tráfico de una red


Es necesario para controlar intrusiones, controlar accesos, controlar consumo de
red por parte de los usuarios de la misma red. También se pueden detectar
aplicaciones maliciosas haciendo uso de la red. Localización de consumos o
saturaciones de red, etc...
Las herramientas usadas para ello se llaman Sniffers.

¿Qué ventajas plantea la utilización de una zona desmilitarizada en una red?


Mediante la zona desmilitarizada o DMZ se permiten las conexiones desde la red
interna hacia la externa, únicamente (salvo excepciones). Permite una salida segura
hacia la red externa protegiendo la red interna de posibles ataques o intrusiones
que pueden causar una caída del servicio o servicios.

Enumera y describe los tipos de auditoria descritos en el curso.


a) Auditoría informática de explotación
b) Auditoría informática de sistemas
c) Auditoría informática de comunicaciones
d) Auditoría informática de desarrollo de proyectos
c) Auditoría informática de seguridad

¿Qué tipo de cortafuego podemos utilizar para evitar ataques sobre nuestro servidor web?
Un cortafuegos tipo hardware o incluido en un router sería la mejor elección.

Describe los ataques de denegación. ¿Qué son? ¿Qué tipos existen?


Los ataques DoS más conocidos se hacen sobre las capas de Red y Transporte,
usualmente se le denominan ataques TCP/IP.
Página 106

¿En qué consisten los ataques DDoS?


Se puede definir como ataque de denegación de servicios o DoS. Se categoriza
como ataque a una computadora, un sistema de ellas o una red que como objetivo
principal tiene el mantener inaccesible para los usuarios cualquier recurso propio.
Se realiza un sistema de overflow o saturación por medio de paquetes, spam,
correos, o cualquier medio que sature por completo el sistema. En general se
utiliza la saturación de puertos por su efectividad.
La variante DDoS es la que actúa desde puntos distribuidos, es decir es un ataque
múltiple que genera flujo masivo desde muchos puntos.

Tipos de ataque vulnerables según el nivel de modelo ISO/OSI


CAPA ATAQUE
FÍSICA - Cortes o desconexión de un cable de red: con el
objetivo de boicotear la red.
- Interferencias electromagnéticas ocasionadas por
algún dispositivo: Para impedir el correcto funcionamiento
de la red
ENLACE DE DATOS - Falsificación de direcciones MAC: Para dificultar el
direccionamiento de paquetes y los algoritmos de detección
de errores.
- Envenenamiento ARP: Intercepción de un paquete y
suplantación del equipo al que va dirigido.
RED - IP Spoofing: La dirección IP de origen es falseada.
- DoS / DDoS: Envío masivo de peticiones al servidor
para provocar su desbordamiento y que los usuarios
legítimos no puedan acceder a los servicios y/o recursos de
la red.
TRANSPORTE - Ataques contra el establecimiento de sesiones TCP:
Se modifica el origen o el destino de un paquete en los
protocolos TCP.
- DoD / DDoS: Hace imposible el transporte de
paquetes debido a la saturación de la red.

SESIÓN
PRESENTACIÓN
APLICACIÓN - Utilización de programas de escucha: De modo que,
si no se utiliza cifrado, el atacante puede interceptar la
información
- Agotamiento de direcciones IP: Ataque al servidor
DHCP a través de un gran número de peticiones, con el
objetivo de que agote el número de direcciones IP para el
resto de los equipos de la red.
- XXS: Introducción de código malicioso en páginas
web visitadas, de modo que, se se vuelve a acceder, el
usuario corre riesgo de que su equipo, o en el peor de los
casos, todos los de la red (intranet), sean infectados.

Ataque inundación de IP
Este ejemplo de DoS consiste en la inundación de la red con direcciones IP, de esta
forma consume todo el ancho de banda de la red y con ello ralentiza el flujo de los
paquetes. Normalmente este ataque se realiza en aquellas redes que no disponen
de ningún proceso de control de acceso a la red o limitación de paquete a enviar
tanto en tamaño como en cantidad.

Ataque por falsificación de IP origen


Tiene dos variantes:
- Sustituir la dirección de origen por la de difusión (broadcast) de manera que
cuando el paquete llegue a su destino y este responda a la dirección de origen, se
realiza un envío masivo.
- El equipo infectado empieza a enviar mensajes de difusión sin parar a todos
los equipos de la red, estos cuando lo reciban le responderán y por tanto el equipo
origen tendrá mensajes de todos los equipos de la red.

Ingeniería social
Es una de las formas de delito informático que consiste en manipular la forma de
tratar los datos del usuario mediante bromas, engaños o mentiras y de esta forma,
son los propios usuarios los que proporcionan a los piratas informáticos los datos
por desconocimiento. En este caso no hace falta la implementación de ningún
software malicioso.
La herramienta mas utilizada por un ingeniero social será el teléfono o Internet
para engañar a los usuarios haciéndose pasar por algún empleado de una empresa
de gran magnitud.

Phising, SMIShing
Phising: consiste en realizar un portal web falso de alguna empresa o comunidad
importante o del interés del cliente para solicitar las claves de acceso para varios
propósitos legítimos. Los usuarios reciben mensajes para introducir sus
contraseñas para realizar, aparentemente, operaciones benignas y simples y de
esta forma “pescan” las valiosas credenciales.
SMIShing: En este caso se utiliza el SMS para engañar a las victimas. El contenido
de este mensaje al móvil, lo único que tiene es el enlace de una web falsa.

Cadena de Correos
Los mensajes que aparecen en este tipo de correos electrónicos suelen ser
amenazantes o prometiendo algún tipo de solución divina o natural con el objetivo
de conseguir direcciones de correos. Todos ellos terminan el mensaje pidiendo que
se reenvíe a un numero de amigos como única solución a este problema. Detrás de
todo este proceso está la empresa interesada en obtener las direcciones para
enviarle los correos spam.

SPAM
El SPAM es el envío masivo de mensajes no solicitados, sean o no comerciales, que
inundan Internet con muchas copias del mismo mensaje con la intención de
remitirlo de forma indiscriminada a quien no elegiría recibirlo. Las personas que
llevan a cabo estas acciones delictivas las denominamos spammers.

Niveles de la PILA OSI y pequeña descripción


Nivel de Aplicación: Responsable de los servicios de red para las aplicaciones.
Nivel de Presentación: Transforma el formato de los datos y proporciona una
interfaz estándar para la capa de aplicación.
Nivel de Sesión: Establece, administra y finaliza las conexiones entre las
aplicaciones locales y las remotas.
Nivel de Transporte: Proporciona transporte confiable y control del flujo a través de
la red.
Nivel de Red: Responsable del direccionamiento lógico y el dominio del
enrutamiento.
Nivel de Enlace de Datos: Proporciona direccionamiento físico y procedimientos de
acceso a medios.
Nivel Físico: Define todas las especificaciones eléctricas y físicas de los dispositivos.

Port Mirroring
Este sistema se basa en la configuración del dispositivo para comprobar el flujo de
información que pasa por él, por ejemplo, Switch, de esta forma se conecta el
analizador al dispositivo por el puerto monitor (port mirror) y aprovechando que
por el switch pasan todos los paquetes de la red, mediante el puerto monitor se le
envía al analizador de paquetes una copia.

Ataque de acceso
El atacante, oculto en la red, va capturando mensajes de la red para conocer la
clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta
información. La falsa autentificación, se realiza mediante la captación de una
dirección física (MAC) perteneciente a la red, y de esta forma, haciéndose pasar
por el equipo suplantado, capturamos los paquetes.

¿Qué diferencia hay entre un cortafuego físico y uno de tipo software?


El cortafuegos de tipo software son cortafuegos de tipo económico de sencilla
instalación, suelen estar alojados en una máquina (PC) o en un hardware como un
router de tipo comercial
El cortafuegos físico se coloca entre el router y la conexión a internet, son
dispositivos que no consumen recursos adicionales y están optimizados para
realizar la función de firewall.

¿Cuál de las siguientes es una vulnerabilidad del nivel físico?


a) Una interferencia electromagnética.
b) Un corte de un cable de fibra óptica por una excavadora.
c) La desconexión de un latiguillo de red a causa de un tropiezo.
d) Todas las respuestas son correctas.

En un cortafuegos, ¿qué política permite todo el tráfico por defecto?


a) La negativa.
b) La permisiva.
c) La restrictiva.
d) Ninguna de las respuestas es correcta.

¿Para qué se utiliza la aplicación Ntop?


a) Para ver los procesos de un servidor.
b) Para monitorizar redes.
c) Para analizar los logs de un servidor.
d) Para detectar intrusos.
¿En qué consiste el ataque conocido como smurf?
a) En interceptar las comunicaciones de la víctima.
b) En agotar las direcciones IP de un servidor DHCP.
c) En falsificar la dirección de origen por la de una víctima, generando tráfico de
broadcast de respuesta hacia la víctima.
d) En inundar a una víctima con excesivas conexiones TCP medio abiertas

El port mirroring se basa en la configuración de:


- El dispositivo
- El switch
- La coprobación del flujo de información
- Todas las respuestas son correctas.
En la pila OSI tenemos niveles como...
- Nivel de App Movil
- Nivel de Base de datos
- Nivel de velocidad Lógica
- Ninguna respuesta es correcta
Las herramientas más utilizadas por el “ingeniero social” son:
- Teléfono
- Internet
- Coche
- Ordenador de sobremesa
Una de las técnicas de estafa a través de email es:
- Cadenas de correos
- Correos millonarios
- Correos Spam
- Todas las respuestas son correctas.
El SPAM es un método que se podría corresponder con...
- Vulnerabilidad de seguridad
- Publicidad masiva
- Noticias falsas
- Todas las respuestas son correctas
Internet es una red en la que se ha:
- Facilitado el acceso a los servicios
- Facilitado el acceso a la información
- Facilitado las operaciones de fraude
- Todas las respuestas son correctas
La ingeniería social consiste en:
- Manipular la forma de tratar los datos del usuario
- Realizar engaños o mentiras a los usuarios
- Todas las respuestas son correctas
No se debe proceder a aplicar las medidas preventivas de seguridad a un sistema sin
haber realizado el inventario.
- Verdadero
- Falso
Los mensajes de correo electrónico en tipo de cadena de correos suelen ser inofensivos.
- Verdadero
- Falso
La suplantación de identidad es...
- Phising
- Grooming
- Ninguna respuesta es correcta
La suplantación de identidad a través de llamadas telefónicas es...
- Vishing
- Phising
- Grooming
- Todas las respuestas son correctas
Antes de llevar a cabo cualquier proceso de seguridad en cuanto a los servicios red
debemos:
- Lavarnos las manos
- Asegurarnos de que la electricidad es baja
- Llevar un inventario para conocer los elementos software/hardware
- Ninguna de las respuestas es correcta
Un delito o crimen informático es:
- Cualquier operación al margen de la ley
- Cualquier operación al margen de la ley que tiene como objetivo dañar o robar
al usuario a través del uso de las nuevas tecnologías (internet, ordenadores,
redes)
- Ninguna de las respuestas es correcta
El Grooming tiene la peculiaridad de que es un ataque destinado a...
- Compradores compulsivos
- Personas vinculadas con el mundo delictivo
- Menores de edad
- Todas las respuestas son correctas
ctualmente colocar información personal y sensible en las redes sociales no esta muy
extendido.
- Verdadero
- Falso

También podría gustarte