Está en la página 1de 5

MODULO 6 – SEGURIDAD INFORMATICA

UF1_PAC 01: SEGURIDAD PASIVA

1. ¿En qué se diferencian la seguridad activa y la seguridad pasiva?

Hoy en día y debido al creciente uso de la red para gestionar de manera masiva toda
la información de la que disponemos incluyendo esta la personal, es necesario crear
una serie de actuaciones para prevenir acciones no deseadas. Estas acciones las
clasificamos en dos:

Seguridad Activa: Aquellos elementos que proporcionan mayor eficacia y una mayor
estabilidad en el funcionamiento del sistema evitando incidencias que se puedan
ocasionar. Evita que los sistemas informáticos sufran algún ataque. Las tareas que se
pueden realizar son:
 Utilizar contraseñas seguras.
 Encriptar datos que no quieres que nadie los pueda leer salvo con clave
cifrado.
 Utilizar Antivirus o demás software de seguridad al alcance

Seguridad Pasiva: Técnicas que palian aquellos efectos que se hayan producido a
consecuencia de un usuario y/o malware que dañan los sistemas informáticos o incluso
aquellos que se produjesen por accidente. Ejemplos de estos son:
 Realizar copias de seguridad de forma periódica
 Almacenar datos en dispositivos externos.
 Uso de hardware adecuado frente averías y/o accidentes como son uso
refrigerador de sistemas, conexiones eléctricas adecuadas. Etc.

Libro seguridad informática - pág. 67 información desarrollada para determinar ejemplos


varios y la seguridad pasiva.

https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva página
visitada para determinar la seguridad pasiva y completar con ejemplos de ambas definiciones.

2. Pon un ejemplo de ataque de ingeniería social. ¿Cómo puede una empresa


defenderse ante los ataques de ingeniería social?

Ingeniería social: Forma de delito informático, se trata de manipular la forma de tratar los
datos de los usuarios a través de bromas, mentiras, engaños, etc. de manera que son los
propios usuarios los que van a facilitar todos aquellos datos que precisen a los piratas
informáticos, debido al desconocimiento propio de los usuarios. Una de las técnicas utilizadas
es la suplantación de identidad, para conseguir la información que desea podemos poner
como ejemplo:
 El “Quid pro Quo” donde a partir de una llamada telefónica una persona dice
ser del soporte técnico de la empresa de manera que es el propio usuario que
por ignorancia facilita toda la información que el supuesto “técnico” requiere.

Existen varias formas para obtener la información personal de los usuarios, esta puede
conseguirse mediante teléfono, portales falsos, SMS, Mail etc.

David Gómez García


MODULO 6 – SEGURIDAD INFORMATICA

UF1_PAC 01: SEGURIDAD PASIVA

A todo esto indicar que la utilización de internet y la creación de redes sociales facilitan a los
atacantes medios para conocer y saber cómo acercarse a los usuarios.

Una de las formas más comunes para defenderse de la ingeniería social es formar a nuestros
empleados en medidas de seguridad y prevención, de manera que no den ningún dato a
ninguna persona que desconozca su identidad, ni en lugares públicos. Desarrollar protocolos
de políticas de seguridad en la organización al alcance de todos los usuarios. Realizar controles
aleatorios para conocer peligros inminentes que se puedan dar en la empresa.

http://es.ciberseguridad.wikia.com/wiki/Ingenier%C3%ADa_Social_(Seg%C3%BAn_Edny_Ruiz)
como defenderse las empresas de ataques de ingeniería social

http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-
mente-humana como defenderse las empresas de ataques de ingeniería social.

Libro seguridad informática - pág. 97 información desarrollada para determinar definición y


ejemplo.

3. ¿Para qué sirve un análisis de riesgos?

Es aquel proceso que reconoce los puntos más vulnerables y las amenazas que nos podemos
encontrar, de manera que servirá para implementar mecanismos de prevención y protección.
Con el análisis de riesgos podemos aproximarnos a conocer los posibles efectos e impactos
que se pueden dar debido a esos puntos vulnerables y amenazas, sin embargo hay que decir,
hoy por hoy no existen medidas de seguridad que nos garanticen completamente la
protección.

http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html

4. ¿Es importante un plan de contingencias? ¿Por qué?

Plan de contingencia: Son aquellos procedimientos alternativos a la línea normal del


trabajo. Se establecerá un protocolo para actuar de manera no habitual en presencia de una
incidencia.
Es importante disponer de un plan de contingencias. Es recomendable disponer de dicho plan
de contingencias para poder actuar mediante un método auxiliar de trabajo en presencia de
un fallo en el equipo. Un aspecto importante a tener en cuenta como introducción de este plan
de contingencia es estar en posesión de un centro de backup independiente, de manera que
aunque ocurra una avería grave, la organización pueda gestionar su actividad con cierta
normalidad.

Libro seguridad informática - pág. 68

David Gómez García


MODULO 6 – SEGURIDAD INFORMATICA

UF1_PAC 01: SEGURIDAD PASIVA

5. ¿Qué es la seguridad física?

Seguridad física: Son todas aquellas medidas que previenen a los sistemas informáticos de
daños físicos y poder proteger los datos que en ellos se almacenan. Consisten en barreras
físicas y procedimientos de control. Como ejemplo de seguridad física podemos decir:
 Protege el hardware de daños y desastres naturales mediante ubicaciones
adecuadas de equipos y/o medidas de protección.

Libro seguridad informática - pág. 8

6. ¿Qué características deben cumplir las instalaciones de un CPD para proteger los
sistemas?

Centros de procesos de datos (CPD): Ubicación equipada con mecanismos de control


tanto ambiental, como eléctrico y de incendios, donde se alojan sistemas de procesos,
comunicación y almacenamiento de datos. Las características para proteger los sistemas son:
 Sala de 235 m2 bunkerizada con perímetro de hormigón armado de 20 cm de
grosor.
 Disponer de sistema de control y mantenimiento medio-ambiental,
 Disponer de sistemas de detección y extinción de incendios.
 Disponer de sistemas de detección de agua bajo el suelo.
 Disponer de sistema de detección sísmica
 Tener suelo técnico elevado registrable
 Disponer de sistema eléctrico de doble circuito
 Proveerse de rack de contenedores
 Desarrollar medidas de seguridad Física

https://sdei.unican.es/Paginas/informacion/infraestructura/CPDs.aspx  definición

https://www.idecnet.com/datacenter/42-cloud/131-las-caracteristicas-principales-del-cpd
características

7. Investiga que es un CPD de DR y a qué distancia lo ubicarías del CPD principal ¿Por
qué?

Centros de procesos de datos (CPD): Ubicación equipada con mecanismos de control


tanto ambiental, como eléctrico y de incendios, donde se alojan sistemas de procesos,
comunicación y almacenamiento de datos.

Debe situarse a 20 kilómetros del principal o 40 kilómetros del principal para que no se vea
afectado debido a cualquier incidencia como robo, incendio, etc.

https://sdei.unican.es/Paginas/informacion/infraestructura/CPDs.aspx  definición

Libro seguridad informática - pág.40

David Gómez García


MODULO 6 – SEGURIDAD INFORMATICA

UF1_PAC 01: SEGURIDAD PASIVA

8. ¿Qué es un gestor de contraseñas?

Gestor de contraseñas: Es una aplicación informática que sirve para almacenar contraseñas
en una base de datos cifrada a las cuales solo se accede a través de una clave maestra. Sus
principales ventajas son ahorrar tiempo a la hora de gestionar las contraseñas y ofrece
funciones para elevar el nivel de seguridad. Algunas de sus características son:
 Los gestores pueden ser on-line y off-line.
 Permiten la autentificación en dos pasos incrementando así la seguridad
 Captura automática de contraseña donde se puede guardar las contraseñas en
la base de datos si así se desea.

Como ejemplos de gestores de contraseñas podemos encontrar “Keepass”, “Ipassword” y


“Lastpass”

https://www.muycomputer.com/2016/03/16/gestor-de-contrasenas/  Definición y sus


características

http://www.nirgoldshlager.com/gestores-contrasenas-recomendados/ ejemplos de gestores


de contraseñas.

9. Cuando navegamos por internet ¿cómo podemos saber que estamos en una
página segura?

Cuando navegas por internet en la parte superior en la barra de dirección debe contener el
protocolo https para saber que estamos hablando de un lugar seguro donde se envían datos
cifrados de usuario a servidor.

https: Se define como Hypertext Transfer Protocol Secure (HTTPS) o protocolo de


Transferencia de Hipertexto Seguro. Se basa en una combinación de protocolos de  HTTPS
y SSL/TLS. Es una manera de navegar de forma segura, es decir, todos los datos que
introduzcamos cuando estamos navegando en la red viajaran de manera cifrada
proporcionado seguridad al usuario para posibles amenazas. Su funcionamiento se basa en
“petición-respuesta” de manera que para que funcione debe haber un usuario que
transmita una petición y un servidor que responda. Este protocolo es muy importante
sobre todo en las páginas que involucren muchos datos personales y/o datos bancarios.

https://www.informatica-hoy.com.ar/aprender-informatica/Diferencias-HTTP-HTTPS.php

David Gómez García


MODULO 6 – SEGURIDAD INFORMATICA

UF1_PAC 01: SEGURIDAD PASIVA

10. Investiga que es el Single Sign On y justifica si es bueno o malo introducirlo en


una compañía y porqué

Single Sign On: Es un sistema que permite el acceso a varias aplicaciones ingresando
solamente una cuenta a los diversos sistemas y recursos
Por un lado a los usuarios les facilita el acceso a aplicaciones que usan el SSO dado que solo
deben identificarse una vez. Es de utilidad siempre que existan varios sistemas en los que se
puede acceder con el ingreso de una única cuenta.
Por ejemplo ingresando a Gmail podemos acceder a los diferentes servicios como la web,
google docs, maps, books, etc.
Sin embargo para una compañía tiene diversos inconvenientes que se deberían mejorar como
por ejemplo si se produjese un fallo en el sistema y falla el SSO caería todos los sistemas
relacionados y perderían el acceso, un tiempo valioso para la compañía en términos de
rentabilidad. También el utilizar una única contraseña crea un sistema mucho más vulnerable y
si se produjese una suplantación de identidad podría ser costo para la empresa. Pero hay que
reconocer que el sistema SSO ahorra mucho tiempo a las compañías y simplifica los
procedimientos a llevar a cabo.

http://www.chakray.com/que-es-el-single-sign-on-sso-definicion-caracteristicas-y-ventajas/

David Gómez García

También podría gustarte