Está en la página 1de 4

Departamento de informática Seguridad Informática

EJERCICIOS TEMA 1
REALIZA TODOS LOS EJERCICIOS Y SUBE EL ARCHIVO EN LA TAREA

1. Verificación de la integridad de ficheros:


a) En Windows: ¿Que comandos se usan?, ¿Que hacen? (sfc)
Se utiliza el comando SFC /scannow para verificar todos los archivos del sistema.
Scannow lo que hace escanearlo todo ahora como la orden indica y SFC examina
todos los archivos. Es decir, con SFC le indicamos que queremos escanear todos y
reemplazar los archivos dañados, y con scannow hacemos que la orden sea
inmediata.
b) En Linux: Probar el comando “sum” (a un archivo y modificarlo para comprobar)
checksum es el comando exacto para poder comprobar los archivos, no dispongo de
un sistema linux en casa, pero hice un poco de investigación
2. Para cada elemento de la lista asignar si pertenece a seguridad Activa o Pasiva y Física
o Lógica.
a) Detector incendios Pasiva, Física
b) Ventilador ordenador Activa, Física
c) Veneno Ratas Activa, Física
d) SAI Pasiva, Física
e) Cámara video vigilancia Activa, Física
f) Cortafuegos Pasiva, Lógica
g) Acceso Huella digital Activa, Física

3. Que objetivos vulneran las siguientes amenazas:


a) Programa espía – Confidencialidad
b) Ataque DOS — Disponibilidad
c) Incendio — Integridad y Disponibilidad
d) Usuario borra accidentalmente el HD. – Integridad y Disponibilidad
4. Relaciona los conceptos de las dos columnas:
Integridad Autenticar
No repudio Firmar
Confidencialidad Antivirus
Disponibilidad Copia de seguridad

Página 1 Fran Serrano


Departamento de informática Seguridad Informática

Integridad con Antivirus ya que con un antivirus nos aseguramos de que no haya ningún tipo de
malware que elimine archivos y así podamos preservar la integridad.
No repudio con firmar, ya que al firmar no puedes negar quién ha firmado realmente
Confidencialidad con Autenticar, ya que autenticando podemos preservar la confidencialidad al
tener los permisos que tiene ese usuario real y no hacer que otro usuario tenga acceso a cosas que
no debe.
Disponibilidad con Copia de seguridad ya que así aseguramos que nunca perdamos nuestros
archivos y podamos tenerlos en todo momento.

5. ¿Se puede modificar la temperatura de apagado del equipo en la BIOS? ¿Como?

Desde la BIOS (Depende de la BIOS) accedes al apartado de “Temp protection” y cambias


los ajustes a tu gusto.

6. Analiza los perjuicios que puede ocasionarte la conexión a una red Wi-Fi que no pide
ningún tipo de contraseña.

Pueden ocasionar que tus datos estén siendo interceptados por alguien al no tener protección
de privacidad o incluso llegar a ponerte un malware al estar conectado a tu dispositivo.

7. Analiza los perjuicios que puede ocasionarte que tu conexión Wi-Fi no tenga
contraseña.

Puede ocasionar el robo de nuestro internet haciendo que el ancho de banda disminuya
considerablemente y pudiendo recibir ataques fácilmente.

8. Busca el algoritmo que proporciona la letra del DNI y realízalo en una hoja de cálculo.

Se divide el número entre 23 y el resto se sustituye por una letra que se determina por esta
tabla:

RESTO 0 1 2 3 4 5 6 7 8 9 10 11

LETRA T R W A G M Y F P D X B

RESTO 12 13 14 15 16 17 18 19 20 21 22

Página 2 Fran Serrano


Departamento de informática Seguridad Informática

LETRA N J Z S Q V H L C K E

9. Imagina que la empresa en la que eres responsable de seguridad sufre un ataque a


través del servidor Web utilizando una vulnerabilidad conocida. ¿Qué medidas
tomarías?

Intentaría parchear la vulnerabilidad, pero principalmente evaluaría los daños recibidos


sufridos y los costos de reparar todo lo dañado. Además de intentar restaurar todo por como
estaba.

10. ¿Que son las cookies?

Pequeños fragmentos de texto que se envían al navegador que hace más fácil recordar la
información de tu visita en esa página.

11. Diferencia entre proxy y cortafuegos

El proxy es un intermediario de proximidad que optimiza el tráfico y el cortafuegos pretende


proteger o red local de externos.

12. Ventajas e inconvenientes de desactivar el uso del puerto USB en una empresa.

Inconvenientes: Imposibilidad de usar el USB y todas sus funciones


Ventajas: Seguridad de que no va a entrar un pen malicioso o derivados por el puerto.
Seguridad de no sufrir un robo mediante un puerto usb instalando los datos directamente en
un disco duro externo.
13. Es totalmente fiable usar las aplicaciones bajadas de Google Play?

No del todo. hay muchos casos de aplicaciones maliciosas dentro de la Play store,
recientemente se volvió un poco más segura, ya que se implementó el sistema Play Protect que
verifica si las aplicaciones son seguras, es un sistema nuevo algo fiable, además de que los
dispositivos suelen tener un analizador.

14. ¿Qué es un TIGER TEAM?

Página 3 Fran Serrano


Departamento de informática Seguridad Informática

Es un equipo de especialistas reunidos para trabajar en un objetivo específico o para resolver


un problema particular.

15. Un usuario aunque tenga privilegios limitados ¿es peligroso todavía?


Depende de los privilegios que tenga, si están bien asignados no tendría que ser una amenaza
real.

16. ¿Cómo detectarías un ataque DOS y qué harías para defenderte?

Detectar un DOS sería al ver que el tráfico está colapsado y no se puede utilizar, y lo que
haría para defenderme sería bloquear las IPs que mandan esos paquetes.

17. Qué objetivos se están violando en estas situaciones:


a) Destrucción de un elemento del hardware – Disponibilidad
b) Robo de un portátil con información de interés de la empresa — Disponibilidad,
Integridad
c) Escuchas electrónicas — Confidencialidad
d) Modificación de los mensajes entre programas para variar su comportamiento —
Integridad
e) Deshabilitar los sistemas de administración de archivos — Disponibilidad
f) Robo de sesiones —- Confidencialidad.

Página 4 Fran Serrano

También podría gustarte