Está en la página 1de 3

Escuela Universitaria Politcnica

Grado en Ingeniera Informtica


Seguridad en la Informacin
BOLETN 1: Introduccin a la seguridad
CUESTIONES
A partir de los contenidos tratados en el tema 1 de la asignatura, responde a las siguientes
cuestiones. Ten en cuenta que, en ocasiones, ser necesario ampliar conocimientos y
debers buscar informacin en fuentes bibliogrficas.
(1) Cules son los objetivos fundamentales de la proteccin de los sistemas de
informacin? Es posibles conseguir todos los objetivos a la vez o son excluyentes
entre s?
(2) Qu utilidad tiene el uso de la arquitectura de seguridad X.800 para sistemas OSI?
Qu ofrece esta arquitectura de seguridad?
(3) Explica la diferencia entre mecanismo y servicio de seguridad. A la hora de determinar
la necesidades de proteccin de un sistema de informacin, debemos fijarnos en los
mecanismos o en los servicios de seguridad?
(4) Explica las semejanzas y las diferencias entre los siguientes mecanismos de seguridad
X.800. Para cada caso, adems analiza la dependencia que existen entre los servicios
mencionados a la hora de implantarlos en un sistema.
a. Autenticacin de las entidades origen/destino y control de acceso.
b. Confidencialidad de la conexin, integridad de la conexin.
c. Autenticacin del origen de los datos, no repudio origen.
(5) Indica al menos dos mecanismos de seguridad que son necesarios emplear para
conseguir el servicios de seguridad que se indican a continuacin. Para cada
mecanismos de seguridad identificado, explica razonadamente que funcionalidad aporta
para satisfacer el servicio de seguridad en cuestin.
a. Autenticacin de entidades origen/destino.
b. Integridad de los datos.
c. No repudio.
(6) Explica las semejanzas y las diferencias entre ataques pasivos y ataques activos. Indica
al menos dos tipos de tcnicas que pueden ser empleadas para implementar un ataque
de cada tipo.
(7) Qu es el spoofing? Es un ataque activo o pasivo? Qu alternativas existen para
implementar este tipo de ataque?

Boletn 1

Seguridad en la Informacin

(8) En las transparencias de apoyo de la unidad 1, se explican diversos tipos de malware.


Sin embargo esta clasificacin es cambiante y diariamente aparecen nuevos tipos.
Busca en Internet informacin sobre, al menos, tres nuevos tipos de malware. Para
cada uno explica su finalidad y funcionamiento.
(9) En las transparencias de apoyo de la unidad 1, se explican diversos tipos de malware.
Sin embargo esta clasificacin es cambiante y diariamente aparecen nuevos tipos.
Busca en Internet informacin sobre, al menos, tres nuevos tipos de malware. Para
cada uno explica su finalidad y funcionamiento.

CASOS PRCTICOS
Esta segunda parte de la prctica est orientada al estudio de la situacin actual y la
problemtica de la seguridad informtica. Por medio de noticias publicadas en prensa y
televisin, el alumno adquirir consciencia de la importancia de adoptar medidas de
proteccin de los sistemas de informacin para prevenir problemas de espionaje industrial
y ciberguerra.
P1. A partir de la noticia publicada en el diario La Verdad con fecha 5/Enero/2015,
conteste a las siguientes preguntas:
1.1) Qu tcnicas emplean los hackers para aduearse de los servidores de un
empresa?
1.2) En qu consiste el skimming? Y el carding?
1.3) De qu tipo es el virus Cryptolocker? Explica su funcionamiento.
1.4) Qu laguna legal es aprovechada por lo hackers para que sus estafas no sean
tipificadas como delito?
1.5) Qu tcnicas son las comnmente empleadas por los hackers para estafar
dinero a los usuarios?
1.6) Cuando sucede una estafa, cules son los principales obstculos que encuentra
la polica para localizar a los autores?
1.7) Es posible identificar a los autores del ataque por medio de este virus? En caso
negativo, explica porque no es posible localizarlos.
P2. A partir de la noticia publicada en el diario La Verdad con fecha 5/Enero/2015 sobre
Ciberguerra, y el material multimedia proporcionado por el profesor sobre esta materia,
conteste a las siguientes preguntas:

Boletn 1

2.1) Segn el CNI, en qu porcentaje han incrementado los ciberataques a


empresas o infraestructuras crticas espaolas? De qu pas provienen
mayoritariamente los ataques?
2.2) Qu tipo de infraestructuras crticas son objetivo de proteccin ante posibles
ciberataques? Qu consecuencias podra tener para un pas un ciberataque en el
futuro?
2.3) Cada pas persigue tener capacidad de defenderse, pero tambin de atacar.
Analiza las consecuencias que tiene esta actitud a la hora de plantear un pas su
estrategia de ciberseguridad y la creacin de las llamadas Ciberarmas.
2.4) En las transparencias de apoyo de la unidad 1, se mencionan algunos ejemplos
de ciberguerra entre pases (p.ej. Stuxnet). Identifica y explica al menos otros 5
ejemplos de actos de ciberguerra entre pases, que sean distintos de los
mencionados en las transparencias de apoyo de la unidad 1.
2.5) Realiza una comparacin entre la ciberguerra y las guerras tradicionales entre
pases. Analiza las semejanzas y diferencias entre un tipo y otro en trminos de
infraestructuras afectadas, medios empleados, costo econmico, armas empleadas,
etc.
2.6) Enumera las medidas que estn siendo tomadas (p.ej. nuevos organismos o
leyes) por pases como EE.UU, Suecia o Espaa en la actualidad en relacin a la
ciberseguridad. En este sentido, explica en qu consiste el proyecto europeo
HoneyNet Project.

Boletn 1

También podría gustarte