Está en la página 1de 5

UT01.

LA SEGURIDAD INFORMÁTICA

1. (1 punto). Veamos qué tiempo tarda un PC en descubrir


una contraseña. Para ello se pueden utilizar aplicaciones
como Brutus o John the Ripper.

Nº Mayúsculas, minúsculas Sólo minúsculas


Caracteres y caracteres especiales
3 Menos de 1 segundo Un suspiro
4 Menos de 2 minutos Un suspiro y medio
5 Alrededor de 2 horas 10 segundos
6 Alrededor de unos 9 días 5 minutos
7 Entre 2 y 3 años Alrededor de 2 horas
8 Alrededor de 2 siglos Menos de 3 días
9 Unos veinte mil años Alrededor de 2 meses

A la vista de los datos de la tabla, ¿consideras que las


contraseñas que usas son adecuadas?

Por suerte para nosotros, la contraseña que utilizo se


tardaría alrededor de 2 siglos, pero mi compañero me dice
que la suya es más segura porque se tardarían unos veinte
mil años.

2. (1,5 puntos). Busca información sobre:


a. ¿Qué problemas pueden surgir cuando se introduce
un virus que formatea equipos en una empresa que
vende productos por Internet?

Que el inventario, la contabilidad, los registros de


compra/venta, los datos de personal, los contactos de
proveedores etc se perderían causando graves pérdidas a
la empresa en cuestión.

b. ¿Qué problemas puedes tener cuando un internauta


se conecta a Internet utilizando nuestro router WiFi,
el cuál no tiene ningún tipo de contraseña?

A parte de proveerle de forma gratuita de conexión WiFi a


la internet, le damos acceso a nuestros dispositivos, terminales
y equipos que están conectados al router, lo cual es un poco
peligroso.

3. (1 punto). Vas a verificar la integridad


de los ficheros en Windows, para ello
vamos a ejecutar la opción Símbolo
del sistema con el botón derecho del
ratón seleccionando la opción
Ejecutar como administador. Ahora en
la ventana que se abre ejecutamos el
comando “sfc /verifyonly”. Pega una
captura del proceso (si detectamos
que va a tardar mucho podemos
cancelarlo)
NOTA: En Windows XP el comando sería “sfc
/scannow”

4. (1 punto). Entra en la siguiente página web


https://support.microsoft.com/es-es/help/4026406/microsof
t-account-create-a-strong-password donde Microsoft da
una serie de pautas para crear contraseñas seguras.
Responde a estas cuestiones:
a) Las contraseñas que usas para tus redes sociales,
correo electrónico, etc., ¿son seguras?

No se mi compañero, pero hace poco cambié


todas mis contraseñas por una más segura, según me
acaba de comunicar, sus contraseñas siempre han
sido infalibles.

b) ¿Cada cuanto tiempo cambias las contraseñas?

Yo cambio mi contraseña una vez cada 10 años,


teniendo en cuenta que se tardan 2 siglos en
descubrir no parece tan mala idea. Mi compañero,
por otra parte, dice que ha cambiado su contraseña
una vez en toda su vida, porque su contraseña es
absolutamente infalible (lo cual dudo seriamente).
5. (1 punto). Clasifica las siguientes amenazas según su tipo:

Amenaza Tipo (Interna o Externa,


Física o Lógica)
Un empleado roba
información bancaria de Interna y lógica.
los clientes.
Se pierde la información
del último año que estaba
solamente en el ordenador
Interna y física.
del director (el disco duro
se rompió al caer el
ordenador al suelo).
Un incendio Externa o interna y física.
Un hacker ataca con un
gusano para pedir un
Externa y lógica.
rescate por los datos de la
empresa.

6. (2 puntos). Indica algún mecanismo o mecanismos para


salvaguardarnos de las siguientes amenazas:

Amenaza Mecanismos
Robos Contratar vigilantes confiables o
tener un sistema anti robo.
Pérdidas de información Dar uso a las archiconocidas copias
de seguridad.
Pérdidas de integridad en Más copias de seguridad y
la información contrastar los datos con ellas.
Entrada de virus Uso de antivirus y un curso de
formación para evitar que los
empleados descarguen cosas sin
conocimiento.
Ataques desde la red Tener una red aislada.
Modificaciones no Un sistema jerárquico de privilegios
autorizadas de administrador.
7. (1,5 puntos). Imagina que debes diseñar el plan de
seguridad del aula de informática, indica:
a) Tres o más medidas de seguridad activa que podrías
aplicar.

Copias de seguridad y análisis de antivirus


periódicas, mantener la información en un lugar
fresco y seco, tener las copias de seguridad en una
localización distinta a los datos originales.

b) Tres o más medidas de seguridad pasiva que podrías


aplicar.

Tener siempre un extintor a mano, tener un


programa de recuperación de datos y utilizar cámaras de
seguridad.

8. (1 punto). Entra en el siguiente enlace


(http://www.iso27000.es/iso27000.html) sobre la norma
ISO/IEC 27000 y responde a estas cuestiones:

a) ¿Qué significan las siglas ISO en español?

Organización internacional de normalización.


(International Organization for Standardization)

b) ¿Qué significan IEC en español?

Instituto de estudios catalanes (Institut d’estudis


Catalans) o comisión electrotécnica internacional
(International electrotéchnical commission

c) ¿Cuál es el país de origen de la norma ISO/IEC


27000?

Suiza.
d) ¿Cuál es la entidad equivalente al BSI (British
Standards Institution) en España?

Las auditorías.

e) ¿Qué controles hace la norma ISO/IEC 27002


respecto del dominio CONTROL DE ACCESO en su
Objetivo Control de acceso a las aplicaciones y a la
información?

http://www.iso27000.es/download/ControlesISO27002-2005.pdf

Hecho por Alejandro Martinez Hernandez y Fernando Requena


Fructuoso.