Está en la página 1de 5

1.

Define seguridad fsica y lgica


Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia, control de acceso fsico, polticas de seguridad, normativas, etc. Este tema ser tratado brevemente en el captulo 3. Seguridad Lgica: proteccin de la informacin en su propio medio mediante el enmascaramiento de la misma usando tcnicas de criptografa. Este enfoque propio de las Aplicaciones Criptogrficas es el que ser tratado a lo largo de todo el curso.

2. Los tres principios bsicos de SI


a. Que funcionen en el momento oportuno. b. Que lo hagan optimizando los recursos del sistema. c. Que pasen desapercibidas para el usuario. 3. Cita el tringulo de debilidades de un sistema informtico Hardware: pueden producirse errores intermitentes, conexiones suelta, desconexin de tarjetas, etc. Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc. Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc. 4. Cita los cinco elementos susceptibles de ataque del sistema informtico HARDWARE - SOFTWARE DATOS- MEMORIA - USUARIOS

5. Cmo afectan las amenazas al sistema y que fenmenos ocasiona.


Las amenazas afectan principalmente al Hardware, al Software y a los Datos. stas se deben a fenmenos de: a. Interrupcin b. Interceptacin c. Modificacin

d. Generacin 6. Los ataques caractersticos sobre el triangulo de debilidades Hardware: a. Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: b. Adems de algunos de hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales.

Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.

7. Cinco elementos susceptibles de ataque del sistema informtico


HARWARE SOFTWARE DATOS MEMORIA USUARIOS

8. Ccmo afectan las amenazas al sistema y que fenmenos ocasiona.


Las amenazas afectan principalmente al Hardware, al Software y a los Datos. stas se deben a fenmenos de: a. Interrupcin b. Interceptacin c. Modificacin

d. Generacin

9. Los ataques caractersticos sobre el triangulo de debilidades.


Hardware: a. Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: b. Adems de algunos de hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos:

c. Tiene los mismos puntos dbiles que el software. Pero hay dos problemas
aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.

10. Cita cuales son los 3 puntos bsicos a asegurar en los datos.
Confidencialidad a. Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados. Integridad

b. Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados. Disponibilidad c. Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.

11. Que es la informacin en una empresa y su importancia.


Se entender como: a. Todo el conjunto de datos y ficheros de la empresa. b. Todos los mensajes intercambiados. c. Todo el historial de clientes y proveedores.

d. Todo el historial de productos, ... etc. e. En definitiva, el know-how de la organizacin.


Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa recuperarse y seguir siendo competitiva polticas de seguridad. El xito de una empresa depender de la calidad de la informacin que genera y gestiona. 12. Cita cuales son las acciones que una persona no autorizadas podra realizar contra los datos. a. Clasificar y desclasificar los datos. b. Filtrar informacin. c. Alterar la informacin.

d. Borrar la informacin. e. Usurpar datos. f. Hojear informacin clasificada.

g. Deducir datos confidenciales

13. Que proteccin podemos dar a los datos.


a. Copia de seguridad completa i. Todos los datos (la primera vez). b. Copias de seguridad incrementales i. Slo se copian los ficheros creados o modificados desde el ltimo backup.

Elaboracin de un plan de backup en funcin del volumen de informacin generada i. Tipo de copias, ciclo de esta operacin, etiquetado correcto. ii. Diarias, semanales, mensuales: creacin de tablas. d. Establecer quin cmo y dnde se guardan esos datos. 14. Define delitos informticos y cita algunos ejemplos. Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la informacin. Fraude F Sabotaje F Malversacin F Robo

c.

F Espionaje F Chantaje F Virus

F Revelacin F Mascarada F Gusanos

F Caballos de Troya... etc.

15. Cita posibles perpetradores.


Hacker: a. Definicin inicial de los ingenieros del MIT que hacan alardes de sus conocimientos en informtica. b. Pirata Informtico. Cracker:

c. Persona que intenta de forma ilegal romper la seguridad de un sistema por


diversin o inters.

16. Que es la ingeniera social.


En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos.

17. Cita ejemplos de Ingeniera Social.


Un vendedor que investiga las costumbres y fanatismos de un cliente para poder vender con una mayor facilidad sus productos o servicios. La persona en la puerta de una farmacia durante 4 meses con una misma receta mdica de algn medicamento, pidiendo dinero para poder comprarlo. La tarjeta trabada en el cajero automtico y que frente a la desesperacin del dueo, una persona amable se ofrece a ayudar a recuperarla, hasta finalmente lograr que su vctima digite su cdigo secreto.

18. Comenta sobre el Phishing.


Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta

19. Cita los mtodos generales de acceso.


Las entidades financieras (bancos y cajas) jamas piden que reveles tus claves personales a travs de correo electrnico (e-mail). As que si recibes un correo solicitndote tus claves confidenciales ignralo y borralo directamente y si lo consideras necesario ponte en contacto con el Grupo de delitos informticos de la Guardia Civil e informa al respecto.

20. Propsito del software de control.


Los programas de control estn especialmente desarrollados para que puedan ayudar con xito a la computadora, se cual fuese la modalidad con que trabaje: monoprogramacin, multiprogramacin, proceso distributivo, etc., consiguiendo as la utilizacin ptima de los recursos disponibles. 21. Cita las funciones generales de control de accesos de los sistemas operativos y/o de aplicacin En el modelo de control de acceso discrecional (DAC), un usuario bien identificado (tpicamente, el creador o 'propietario' del recurso) decide cmo protegerlo estableciendo cmo compartirlo, mediante controles de acceso impuestos por el sistema. Este es el modelo habitual en buena parte de los sistemas operativos ms habituales. Lo esencial es que el propietario del recurso puede cederlo a un tercero. En el modelo de control de acceso mandatorio (MAC), es el sistema quin protege los recursos. Todo recurso del sistema, y todo principal (usuario o entidad del sistema que represente a un usuario) tiene una etiqueta de seguridad.

También podría gustarte