Cuestiones Informáticas

 Cuestiones Informáticas

1. Explica las diferencias entre seguridad activa y seguridad pasiva.

Se diferencian por el tipo de función específica. Mientras la función principal de la seguridad activa es prevenir accidentes, la seguridad pasiva tiene como objetivo reducir las posibles secuelas que pueden sucederle a los pasajeros y al vehículo en caso de un incidente.

2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad informática?

Para el big data es necesario que los usuarios faciliten sus datos personales lo que puede afectar a su privacidad y seguridad. Internet of Things es la interconexión digital de los objetos cotidianos con internet, objetos dotados de una identificación IP en internet que pueden ser controlados, activados o desactivados a través de la red. Esto aumenta considerablemente los riesgos informáticos.

3. ¿Cuál es la ley española más importante en relación con la seguridad informática?

Ley Orgánica 15/1999 de protección de datos de carácter personal (LOPD)

4. Explica qué es una botnet o red de ordenadores zombies.

Es un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.

5. ¿Cuál es la diferencia principal entre un virus y un gusano?

La diferencia está en que el virus es un programa que se ejecuta solo y se propaga insertando copias de sí mismo en otros documentos o programas. Mientras que los gusanos, que son muy parecidos a los virus pero se propagan solos, sin la necesidad de ser ejecutados por un ser humano.

6. ¿Cuál es la finalidad del hacking ético o white hacking?

El hacking ético o white hacking es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlos.

7. ¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema heurístico?

El archivo de definiciones es una base de datos donde se almacenan cadenas de caracteres características. Este archivo de definiciones se tiene que actualizar diariamente, ya que continuamente se están creando nuevos virus. El sistema heurístico detecta la presencia de instrucciones concretas y comunes a los diferentes códigos maliciosos, incluso antes de que se haya diagnosticado ese código como virus y se haya creado una vacuna. De esta forma, cuando llega un cierto tiempo y las nuevas firmas (muestra de virus cargadas en la base de datos) no lo consideran virus, se puede restablecer.

8. Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además de introducir nuestrousuario y nuestra contraseña tenemos que pasar una prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.

CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversa. Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano.

9. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

-El PC va tremendamente lento.

-No arrancan las aplicaciones.

-No puedo conectarme a Internet o me conecto, pero navego muy lento.

-Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.

-Mis archivos tienen una extensión nueva y no se pueden abrir.

-Mi antivirus ha desaparecido, mi Firewall está desactivado.

-Mi ordenador me habla en un idioma raro.

-Me faltan librerías y otros archivos para ejecutar aplicaciones.

-Mi PC se ha vuelto loco y realiza acciones por sí solo.

10. Resume los diferentes elementos de seguridad para proteger una máquina que hemos visto en este tema.

-Antivirus: Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.

-Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.

-Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro.

-Contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en internet.

-Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.

-Certificados digitales o electrónicos. Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.

11. Cita dos protocolos seguros, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.

El protocolo HTTP (hypertext transfer protocol) es el que utilizan los servidores para enviar y recibir documentos a través de internet. El protocolo TCP/IP (transfer control protocol/internet protocol) es el que siguen los paquetes de información.

12. ¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad informática? 
 
Un SAI es un dispositivo electrónico que permite proteger a los equipos frente a las caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz.

La misión principal de los NAS es servir como almacenamiento externo y masivo, conectado por red. Además del almacenamiento como tal, uno de los mayores atractivos de los dispositivos NAS es que ofrecen numerosas funcionalidades adicionales, sobre las que hablaremos en la próxima entrada de este especial.

13. Defina los siguientes términos: troyano, keylogger, adware, hijacker y pharming.

-Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

-Keylogger: Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Se utiliza para espiar de forma remota con el objetivo de obtener contraseñas del usuario.

-Adware: Es el software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados.

-Hijacker: Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento.

-Pharming: El Pharming es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante.

14. Explica la diferencia entre software comercial, software propietario,software libre y freeware.

El software comercial es el software que es comercializado. El término software libre se refiere al conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. El software propietario es el software del cual no existe una forma libre de acceso a su código fuente, el cual solo se encuentra a disposición de su desarrollador y no se permite su libre modificación, adaptación o incluso lectura por parte de terceros. El término freeware define un tipo de software que se distribuye sin costo, disponible para su uso.

15. ¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema informático?

Crítica: Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.

Importante: Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien, la integridad o disponibilidad de los recursos de procesamiento.

Moderada: El abuso podría reducirse en gran medida mediante factores como una configuración predeterminada, auditoría o dificultad de abuso.

Baja: Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.

16. ¿Qué es crackear un programa informático?

Un crack informático es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original.

17. ¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de certificados digitales.

Certificados digitales o electrónicos. Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.

18. ¿Cuáles son las amenazas más importantes para las personas en internet?

Cross-site scripting, Denegación de servicio (Denial-of-service), Denegación de servicio distribuido (Distributed denial-of-service), Bomba lógica (Logic bomb), Phishing, Intercepción (Passive wiretapping), SQL injection, Caballo de Troya (Trojan horse), Virus y War driving.

19. Investiga cómo se representan las direcciones IP en los protocolos IPv4 e IPv6.

Se representan mediante números.

20. ¿Qué utilidad tienen las redes P2P?

Ellas mismas pueden aprovechar de mejor manera, es decir obtener un mejor provecho y optimización, en el uso del ancho de banda disponible entre los usuarios para el intercambio de archivos, lo que permite de este modo obtener una mejor performance y rendimiento en las conexiones, lo que se traduce en una mejor velocidad de transferencias, y por lo tanto en una bajada de archivos más rápida.

Comentarios

Entradas populares de este blog

PRÁCTICA 3: DIBUJO EN 3D

PRÁCTICA 5: VARIABLES