Está en la página 1de 3

Seguridad y Alta Disponibilidad: UD01 ASIR2

Práctica5
Responde a las siguientes cuestiones:

1 Clasifica a los siguientes mecanismos de seguridad y expón los servicios de


seguridad que ofrecen:

Mecanismos de seguridad
mecanismo Tipo Tipo Tipo Mecanismo Servicios de
seguridad seguridad Seguridad
(Física/ (Activa/
Lógica) Pasiva)
usuarioycontrase Autenticación
lógica Activa Preventivo
ña Control de acceso
Antivirus Integridad
Activa y Preventivo, detector y
lógica Confidencialidad
pasiva corrector
Copia de Integridad
lógica Pasiva Corrector
Seguridad Disponibilidad
Guarda Jurado Confidencialidad
física activa Preventivo y detector Autenticación
Integridad
Visor(control) No repudio
lógica Activa Detector
de eventos
Encriptacion
lógica activa Preventivo
Confidencialidad
SAI Integridad
Física activa Preventivo y detector
Clave WPA Control de acceso
lógica activa Preventivo
Firma digital Autenticación
lógica activa Preventivo
Extintor Integridad
Física Pasiva Corrector
Certificado Autenticación
lógica activa Preventivo
digital
Alarma Control de acceso
Física Activa Detector
Firewall Control de acceso
lógica activa Detector
Confirmación
electrónica de Lógica activa Preventivo No repudio
mensajes
FILTRADO MAC Control de acceso
Lógica Activa Preventivo
Autenticación
RESTAURAR
Integridad
Imagen(clonació Lógica Pasiva Corrector
Disponibilidad
n)
Permisos,derech Integridad
os o Lógica activa Preventivo Control de acceso
Privilegios Disponibilidad
Caja de Integridad
seguridad Física Activa Preventivo Confidencialidad
Control de acceso
Pararrayos
Física Activa Detector
Integridad
Punto de
Restauración Lógica Pasiva Corrector Integridad
Disponibilidad
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica5
Regleta
Integridad
protectora Física Activa Detector
de corriente
…..

2. Investiga qué es la esteganografía o estenografia.


La esteganografía es la práctica de ocultar un mensaje secreto dentro (o incluso encima) de algo que
no es secreto. Ese algo puede ser casi cualquier cosa que quieras.

3. Trabajas como técnico de informática y te llega una llamada de una oficina. Un empleado
hacía cada semana una copia de seguridad de la carpeta Documentos Importantes. La copia
la guardaba en otra partición del mismo disco duro. Una tormenta eléctrica ha dañado el
disco y un experto en informática no ha hallado modo de restablecer su funcionamiento. Te
piden que te acerques a la oficina para ver si existe la posibilidad de recuperar al menos los
datos.
a) ¿Podrás recuperar los datos originales?
NO
b) En su defecto, ¿podrán recuperarse los que hay en la copia de seguridad?
Si la copia de seguridad se encuentra guarda en algún otro lugar diferente de ese disco no habrá
problema, o si los sectores del disco roto no se han visto afectados. En caso contrario, los datos están
perdidos.
c) A tu juicio, ¿el empleado ha cometido alguna imprudencia con la copia de seguridad?
Si, guardarlas en el mismo disco duro en el que tienen toda la información o no hacer ningún raid.

4. Investiga y detalla qué es PILAR


Con el software PILAR se podrán analizar los riesgos en ciberseguridad en cualquier sector. Esta
herramienta de Centro Criptológico Nacional (CCN) es desarrollada y comercializada por una empresa
valenciana (S2 Grupo).
Es considerado el mejor software de ciberseguridad para analizar y gestionar los riesgos unidos al
cibercrimen para conseguir reforzar la ciberseguridad en cualquier sector de actividad.

Existe un acuerdo entre el Centro Criptológico Nacional y los creadores de esta herramienta para
realizar mejoras en la misma.

5. Investiga qué es un test de intrusión o pentest


Una prueba de penetración, o pentest, es un ataque a un sistema informático con la intención de
encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y
datos. El proceso consiste en identificar el o los sistemas del objetivo.

6. Define con tus propias palabras qué es un plan de contingencias.


Un plan de contingencias es un instrumento de gestión para el manejo de las Tecnologías de la
Información y las Comunicaciones en el dominio del soporte y el desempeño.
7. Investiga en internet sobre empresas especializadas en auditorías de sistemas de
información (sugerencias: Hispasec, Audisis, AENOR). Escoge una de estas empresas y
contesta las siguientes preguntas:
a) ¿Qué tipos de auditoría realiza?
• Spear phishing.
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica5
• Evaluación malware.
• Evaluación ransomware.

b) ¿Ofrece revisiones periódicas del sistema?


Si las ofrece.
8. Investiga en internet para encontrar el software de auditoría: CaseWare, WizSoft, Ecora,
ACL, AUDAP u otros.
Escoge uno y haz una lista de las operaciones que realiza para llevar a cabo la auditoría.
Seguimiento de control y riesgos.
Optimizador de auditorías.
Archivos de transporte.
Constellation: Ofrezca un panorama amplio.
Balance de comprobación flexible.
Colaboración en tiempo real.
9. Investiga, detalla y ejemplifica con algo concreto los modelos de seguridad Bell-LaPadula
y Biba.
En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores David
Elliott Bell y Leonard J. LaPadula, consiste en dividir el permiso de acceso de los usuarios a la
información en función de etiquetas de seguridad.

Ejemplo: sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial,


secreto y ultrasecreto.

El modelo Biba o modelo de integridad Biba, desarrollado por Biba K.J. en 1977,es un autómata
formalizado que representa una política de seguridad de TI. El controlador describe las reglas de
control de acceso para garantizar la integridad de los datos. El modelo está diseñado de tal manera
que las partes interesadas no puedan corromper los datos colocados en un nivel superior a ellos, o ser
corrompidos por datos por debajo de la parte interesada.

Ejemplo: políticas de control de acceso en las directivas de Windows.

10. Investiga y detalla qué es CONAN.


CONAN es una herramienta de software gratuita de análisis de vulnerabilidades del Instituto Nacional
de Tecnologías de la Comunicación (INTECO), tiene también soporte para móviles Android. Su función
principal es la detección de vulnerabilidades en equipos.

También podría gustarte