Está en la página 1de 5

EJERCITACION Nº 1

SEGURIDAD INFORMÁTICA
Licenciatura en Sistemas - Primer cuatrimestre de 2019
IDEI - Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Ejercicio 1:
¿Cuáles son los objetivos de la seguridad informática? Describa cada uno de ellos.

Ejercicio 2:
Describa el concepto bajo el término: no repudio. ¿Se puede considerar un objetivo más de la
seguridad? ¿En qué casos?

Ejercicio 3:
Explique los siguientes términos: vulnerabilidad, amenaza y control. Establezca las relaciones entre
los mismos.

Ejercicio 4:
Explique y describa que vulnerabilidades de los sistemas informáticos explotan las siguientes
amenazas: interrupción, intercepción, modificación y fabricación.

Ejercicio 5:
Describa sintéticamente siete métodos de defensa que se puedan aplicar al trabajar ambientes que
involucren el uso de sistemas informáticos.

Ejercicio 6:
Un control posible contra el borrado accidental de software es guardar todas las versiones de un
programa. Este control es prohibitivo en términos de almacenamiento. Sugiera un control de menor
costo para el borrado accidental de software. ¿Este control es efectivo contra todas las posibles
causas de borrado? ¿Sino lo es, que tipo amenazas no cubre?

Ejercicio 7:
¿Qué opina con respecto al hecho de considerar ilegal el intento de acceder (para obtener acceso
y luego poder utilizar) a un sistema de cómputo sin permiso? Justifique su respuesta.

Ejercicio 8:
¿Qué medidas de control para la seguridad informática utiliza personalmente en su computadora
(en el hogar/trabajo)? Si utiliza alguna, ¿contra qué ataques permite protegerse?

Ejercicio 9:
Enuncie y describa: vulnerabilidades/ataques contra los cuales nunca pensó en tomar medidas de
protección y control. ¿Es posible que hoy en día alguno(s) de sus equipos presente vulnerabilidades
que no consideró?

Ejercicio 10:
Dado un sistema que permite a los usuarios comprar productos desde la web. ¿Qué tipos de daños
desearía causar un atacante? ¿Qué tipo de vulnerabilidades podría aprovechar el atacante para
causar daños?

1
EJERCITACION Nº 1
SEGURIDAD INFORMÁTICA
Licenciatura en Sistemas - Primer cuatrimestre de 2019
IDEI - Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Ejercicio 11:
Considere un programa que acepta y procesa votos en una elección. ¿Quiénes podrían atacar el
programa? ¿Qué tipos de daños desearían provocar y que tipos de vulnerabilidades podrían
aprovechar para causarlos?

Ejercicio 12:
Cuando se habla de seguridad informática se suelen citar dos activos principales: la información y
la infraestructura computacional (hardware y software).

a) ¿Cómo debe ser administrada y aplicada la seguridad en sistemas para proteger cada uno
de los activos?
b) ¿Considera qué los usuarios deben trabajar haciendo uso de los activos citados bajo
normas que minimicen los riesgos a la información y a la infraestructura? ¿Por qué?
c) Cite algunas de las normas que surgen de la pregunta anterior.

Ejercicio 13:
Investigue y cite tres reportes que involucren fallas de seguridad que ejemplifiquen uno o más de
los principios:

• facilidad de penetración,
• protección adecuada,
• eficacia
• y eslabón más débil.

Ejercicio 14:
¿Qué es la seguridad física en el ámbito de la seguridad de sistemas?

Ejercicio 15:
Enuncie y describa medidas para protección del hardware en un sistema informático, con respecto:

a) al acceso físico,
b) desastres del entorno
c) y desastres naturales.

Ejercicio 16:
Enuncie y describa medidas para protección de los datos dentro de un sistema informático.

Ejercicio 17:
Describa dos tipos ataques que se apliquen para tratar de traspasar los métodos de protección
aplicados en seguridad informática.

2
EJERCITACION Nº 1
SEGURIDAD INFORMÁTICA
Licenciatura en Sistemas - Primer cuatrimestre de 2019
IDEI - Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Ejercicio 18:
¿Según su criterio, cuáles son dos de los puntos más débiles en la mayoría de los sistemas
informáticos? Descríbalos y justifique adecuadamente.

Ejercicio 19:
Identifique las tres (3) amenazas más probables para un sistema de computación personal en una
oficina con menos de 10 empleados. Identifique las tres (3) vulnerabilidades más fáciles de explotar.

Ejercicio 20:
Investigue en el ámbito de su universidad o en alguna empresa privada:
a) Si la misma cuenta con un plan de seguridad informática.
b) ¿Qué aspectos abarca?
c) ¿Dicho plan cumple con los requerimientos en cuanto a seguridad física y gestión del
desastre que se enuncian en el capítulo 10 del libro: C. Pfleeger & S. Pfleeger. Security in
Computing (5ta edición)?

Ejercicio 21:
Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la
empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su respuesta.

Ejercicio 22:
¿Se pueden considerar más seguras las redes que basan su conectividad a través del uso de cables
contra aquellas que lo hacen a través de conexiones wireless? Considere los puntos a favor y en
contra para cada tipo de red.

Ejercicio 23:
En una empresa se comienzan a planificar estrategias de acceso a las dependencias, políticas de
resguardo, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica?
¿Por qué?

Ejercicio 24:
Investigue y defina en qué consisten los ataques: cold-boot.

a) Especifique las condiciones que deben cumplirse para ejecutar con éxito este ataque.
b) ¿Le parece un ataque práctico?
c) ¿En qué situaciones podría ser útil para los organismos de seguridad y policiales?

Ejercicio 25:
Dados tres escenarios donde se producen ataques de diccionario:

Escenario 1: servidor POP3 (sin SSL)


Escenario 2: servidor SSH
Escenario 3: aplicación/sistema web

3
EJERCITACION Nº 1
SEGURIDAD INFORMÁTICA
Licenciatura en Sistemas - Primer cuatrimestre de 2019
IDEI - Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

a) Investigue la veracidad o falsedad de los datos presentados en la siguiente tabla de acuerdo al


formato y longitud de contraseña utilizada.

b) Ante este tipo de ataques explicite posibles medidas:

1) de mitigación;
2) de protección.

Ejercicio 26:
Investigue sobre cada uno de los siguientes métodos de autenticación biométrica.

1. Huella dactilar
2. Reconocimiento facial 2D
3. Reconocimiento facial 3D
4. Análisis del iris
5. Geometría de la mano
6. Patrón de voz
7. Forma de andar
8. Firma manuscrita
9. Dinámica de tecleo
10. Vascular / Reconocimiento de venas
11. Técnicas multimodales

En base a los datos obtenidos para cada uno describa los siguientes aspectos:

a) En qué consiste en forma sintética y general.


b) Enunciar sus ventajas y desventajas.
c) Aplicaciones: brinde un ejemplo de un sistema comercial existente o bien en
desarrollo/investigación.

Debe citar las fuentes de consulta (puede utilizar documentación oficial de empresas, manuales de
productos comerciales, informes técnicos o trabajos científicos).

Ejercicio 27:
Enumere tres razones por las que las personas pueden ser reacias a usar la biométrica para la
autenticación. ¿Qué caminos o justificaciones podría utilizar para contrarrestar esas objeciones?

4
EJERCITACION Nº 1
SEGURIDAD INFORMÁTICA
Licenciatura en Sistemas - Primer cuatrimestre de 2019
IDEI - Universidad Nacional de Tierra del Fuego, Antártida e Islas del Atlántico Sur

Ejercicio 28:
a) Investigue y describa las principales características de los mecanismos de autenticación:
1) Federated Identity
2) Single Sign-on

b) Indique como se relacionan estos mecanismos en una implementación de sistemas que los
utilizan.

Ejercicio 29:
Investigue y describa en detalle:

a) ¿Cómo se almacenan las contraseñas en un equipo con sistema operativo GNU/Linux?


b) ¿Cómo se almacenan las contraseñas en un equipo con sistema operativo Solaris?
c) ¿Cómo se almacenan las contraseñas en un equipo con sistema operativo Windows
Server?

Ejercicio 30:
Se dice que los humanos son el eslabón más débil de cualquier sistema de seguridad.
Brinde un ejemplo para cada una de las siguientes situaciones:

a) Una situación en la que una falla humana podría llegar a comprometer datos cifrados.
b) Una situación en la que una falla humana podría llegar a comprometer la identificación y la
autenticación.
c) Una situación en la que una falla humana podría llegar a comprometer de control el sistema
de control acceso implementado.

También podría gustarte