Está en la página 1de 7

Seguridad informática.

Ejercicios
1. Explica las diferencias entre seguridad activa y seguridad pasiva

La seguridad activa son un conjunto de medidas para proteger el ordenador y la


información, reduciendo las vulnerabilidades todo lo posible. La seguridad pasiva son
medidas que disminuyen en todo lo posible si se llega a sufrir un daño cibernético.

2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad informática?

El Big Data y la IoT están estrechamente relacionados con la seguridad informática, ya


sea como una fuente de riesgos potenciales o como herramientas para mejorar la
detección y protección contra amenazas cibernéticas.

3. Explica el concepto de "ingeniería social" y proporciona ejemplos de cómo los


atacantes pueden utilizar esta técnica para obtener información confidencial.

La ingeniería social es la práctica ilegítima de obtener información confidencial a través


de la manipulación de usuarios. Ejemplo de la ingeniería social son las ofertas de
recompensas falsas a cambio de información confidencial, sitios web o mensajes
emergentes que ofrecen productos o servicios gratuitos a cambio de información
privada.

4. ¿Cual es la ley española más importante en relación con la seguridad informática?

Ley Orgánica 1/1982 de protección civil del derecho a honor, a la intimidad personal y
familiar y a la propia imagen. Ley Orgánica 15/1999 de protección de datos de carácter
personal (LOPD) desarrollada en el Real Decreto 1720/2007 y supervisada por la 3
Agencia Española de Protección de Datos. Se alude a ella en los carteles que indican
zonas videovigiladas. Explica qué es una botnet o red de ordenadores zombies.

5. Explica en qué consiste el derecho al olvido digital.

El derecho al olvido digital es un derecho que permite a las personas solicitar la


eliminación de información personal que se encuentra en Internet y que ya no es
relevante o precisa. Este derecho se estableció por primera vez en la Unión Europea en
2014 y se ha extendido a otros países. El derecho al olvido no es un derecho absoluto y
solo se aplica en ciertas circunstancias, como cuando la información es inexacta,
inadecuada, irrelevante o excesiva.

6. ¿Cuál es la diferencia principal entre un virus y un gusano?

La diferencia principal entre un virus y un gusano radica en su forma de propagación.


Un virus informático requiere ser desencadenado por la interacción del huésped con el
archivo infectado, es decir, necesita que el usuario active el archivo para propagarse.
Por otro lado, un gusano es un programa malicioso autónomo que puede
autorreplicarse y propagarse de forma independiente, sin necesidad de interacción
humana o de un archivo huésped.
7. ¿Cuál es la finalidad del hacking ético o white hacking?

La finalidad del hacking ético, también conocido como white hacking, es utilizar
habilidades y conocimientos en sistemas informáticos y ciberseguridad para identificar
y corregir vulnerabilidades en los sistemas, con el fin de prevenir ataques de hackers
maliciosos

8. ¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema heurístico?

El archivo de definiciones de un antivirus se utiliza para identificar y eliminar virus


conocidos mediante la comparación del código de un programa con el código de tipos
de virus conocidos que ya han sido localizados, analizados y registrados en una base de
datos, en un proceso conocido como detección de firmas. Por otro lado, el sistema
heurístico es un método de detección de virus que utiliza algoritmos y reglas
predefinidas para identificar comportamientos sospechosos y características comunes
de malware. Este sistema es capaz de identificar y analizar posibles amenazas antes de
que sean agregadas a la base de datos de virus, permitiendo detectar y bloquear
nuevas variantes de malware que aún no han sido identificadas y catalogadas

9. Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además de


introducir nuestro usuario y nuestra contraseña tenemos que pasar una prueba
CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.
Un CAPTCHA, acrónimo de "Completely Automated Public Turing test to tell
Computers and Humans Apart", es una prueba de seguridad utilizada en sitios web
para diferenciar a los usuarios humanos de los bots o programas informáticos
automatizados. Consiste en mostrar al usuario una serie de caracteres o imágenes
distorsionadas que debe interpretar y escribir en un cuadro de texto. Esta prueba evita
que los bots interactúen con los sitios web, protegiéndolos del spam, el software
malicioso, las inscripciones masivas y los intentos de suplantación de identidad.

10. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

Lentitud del sistema: El equipo puede funcionar más lento de lo normal, lo que puede
indicar la presencia de malware o la falta de recursos del sistema.

Comportamiento inusual del navegador: La aparición repentina de ventanas


emergentes, redirecciones a sitios web no deseados o cambios en la configuración del
navegador pueden ser signos de infección.

Problemas de conexión a Internet: Dificultades para conectarse a Internet o una


navegación notablemente lenta pueden ser indicativos de actividad maliciosa.

Mensajes o acciones inesperadas: La recepción de mensajes que no se enviaron, la


imposibilidad de apagar o reiniciar el equipo, o la realización de acciones automáticas
inesperadas pueden ser signos de un ataque.

11. Resume los diferentes elementos de seguridad para proteger la máquina que hemos
visto en este tema.
Antivirus. Son programas que analizan las distintas unidades y dispositivos, así como el
flujo de datos entrantes y salientes, revisando el código de los archivos y buscando
cadenas de caracteres características de distintos virus. Para ello, utiliza una base de
datos (archivo de definiciones) donde se almacenan esas cadenas de caracteres
características. Este archivo de definiciones se tiene que actualizar diariamente, ya que
continuamente se están creando nuevos virus.

Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico


de datos de entrada y salida de un equipo a una red. El cortafuegos se configura para
que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a
través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa
que utilice la conexión a internet.

Proxy. Es un software instalado en un PC que funciona como puerta de entrada; se


puede configurar como cortafuegos o como filtro de páginas web.

Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y


claves.

Certificados digitales o electrónicos. Son documentos en formato digital que contienen


datos identificativos de una persona validados de forma electrónica y que pueden ser
identificados como medio para identificar al firmante.

Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente


eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a
los equipos de apagones y también frente a picos o caídas de tensión que podrían
estropear el sistema.

Dispositivo NAS (network area storage o sistemas de almacenamiento en red). Son


dispositivos de almacenamiento específicos a los que se accede a través de una red,
por lo que suelen ir conectados a un router.

Política de copias de seguridad (backups). Permiten restaurar sistemas o datos si es


necesario. Es importante planificar en qué soporte 9 se realizan, con qué periodicidad
y de qué elementos del sistema.

12. . Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.

El protocolo HTTP (hypertext transfer protocol) es el que utilizan los servidores para
enviar y recibir documentos a través de internet.

El protocolo TCP/IP (transfer control protocol/internet protocol) es el que siguen los


paquetes de información.

Los navegadores utilizan un icono en forma de candado en la barra de direcciones para


indicar la existencia de un protocolo de comunicaciones seguro. Para saber si la página
web que estamos visitando utiliza el protocolo HTTPS, y es por tanto, segura en cuanto
a la transmisión de datos, debemos observar si en la barra de direcciones de nuestro
navegador aparece “https” al comienzo en lugar de “http”.

13. ¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad informática?

Un SAI (Sistema de Alimentación Ininterrumpida) es un dispositivo que proporciona


energía eléctrica temporal a un equipo cuando la fuente principal de energía falla. Su
relación con la seguridad informática radica en proteger los equipos de posibles daños
causados por cortes de energía, picos de tensión, caídas de tensión, entre otros. Por
otro lado, un NAS (Almacenamiento Conectado a la Red) es un dispositivo de
almacenamiento de datos que permite el acceso a los archivos a través de una red. En
el contexto de la seguridad informática, los NAS suelen utilizarse para respaldar y
proteger datos críticos, lo que los hace relevantes para la seguridad cibernética

14. Defina los siguientes términos: troyano, keylogger, adware, hijacker y pharming.

Troyano: Es un tipo de software malicioso que se presenta como un programa legítimo


e inofensivo, pero al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.

Keylogger: Es un tipo de software o dispositivo hardware que registra las pulsaciones


del teclado, lo que permite a un atacante obtener información confidencial como
contraseñas.

Adware: Es un programa que muestra publicidad no deseada, ya sea incrustada en una


página web o durante la instalación de otro software, con el fin de generar ingresos
para sus autores.

Hijacker: Se refiere al secuestro ilegal de algo, y en el ámbito informático, puede


implicar el adueñarse o robar información, conexiones de red, sesiones de terminal,
servicios, entre otros.

Pharming: Es la explotación de una vulnerabilidad en los servidores DNS para redirigir


un nombre de dominio a otra máquina distinta, lo que puede llevar a los usuarios a
acceder a páginas web maliciosas sin saberlo

15. Explica la diferencia entre software comercial, software propietario, software libre y
freeware.

Software propietario. - El acceso a su código fuente no es libre, es decir, sólo se


encuentra a disposición de su desarrollador y no se permite su libre modificación,
adaptación o incluso lectura por parte de terceros.

Software comercial. - Es comercializado por una empresa con ánimo de lucro. Por
ejemplo, Windows 10 o Microsoft Office.

Freeware. - Es software gratuito, pero no libre. Por ejemplo, Internet Explorer o Adobe
Flash Player.
Software Libre. - Su código fuente está disponible, es decir, es código abierto. Se
puede usar, copiar, modificar y redistribuir libremente.

16. ¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema informático?

Microsoft clasifica las vulnerabilidades de un sistema informático en función de su


gravedad y su impacto en la seguridad. Utiliza una escala que va desde "crítica" hasta
"baja" para calificar la gravedad de las vulnerabilidades, lo que ayuda a priorizar las
actualizaciones y los parches de seguridad. Esta clasificación es fundamental para la
gestión de la seguridad y la protección de los sistemas Windows

17. ¿Qué es crackear un programa informático?

Crackear un programa informático es el acto de vulnerar las protecciones de un


software para desactivar o eliminar por completo una o varias de sus restricciones,
como las protecciones anticopia o los recordatorios de compra. Esto permite su
distribución y uso sin la debida autorización del titular de los derechos.

18. ¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de certificados
digitales.

Son documentos en formato digital que contienen datos identificativos de una persona
validados de forma electrónica y que pueden ser identificados como medio para
identificar al firmante. El certificado digital permite realizar gestiones desde el
ordenador personal con seguridad las veinticuatro horas del día, sin necesidad de
desplazarse o de hacer colas.

Certificado SSL/TLS y Certificado de Firma Digital

19. ¿Cuáles son las amenazas más importantes para las personas en internet?

Malware: Programas maliciosos que buscan dañar computadoras y dispositivos


móviles, robar información personal y realizar actividades dañinas.

Ataques informáticos: Incluyen diversas técnicas como el phishing, el ransomware, los


ataques de denegación de servicio (DoS) y los ataques de denegación de servicio
distribuido (DDoS), que buscan comprometer la seguridad y la disponibilidad de los
sistemas.

Robo de identidad y de datos personales: Actividades que buscan obtener información


confidencial de las personas, como contraseñas, números de tarjetas de crédito, entre
otros.

Delitos informáticos: Incluyen actividades ilegales como la difusión de pornografía


infantil, el fraude en línea, la violación de la propiedad intelectual, entre otros

20. Investiga cómo se representan las direcciones IP en los protocolos IPv4 e IPv6.
En el protocolo IPv4, las direcciones IP se representan como una serie de cuatro
números decimales separados por puntos, donde cada número puede variar de 0 a
255. Por ejemplo, 192.0.2.1 es una dirección IPv4 válido. Por otro lado, en el protocolo
IPv6, las direcciones IP se representan como ocho grupos de cuatro dígitos
hexadecimales separados por dos puntos, lo que da un total de 128 bits. Por ejemplo,
2001:0db8:85a3:0000:0000:8a2e:0370:7334

21. ¿Qué utilidad tienen las redes P2P?

Las redes P2P (peer-to-peer) tienen diversas utilidades, entre las que se destacan:

Intercambio de archivos: Permiten a los usuarios compartir archivos directamente


entre ellos, sin depender de un servidor central. Esto facilita la distribución de
contenido de manera eficiente y descentralizada.

Comunicación directa entre dispositivos: Las redes P2P permiten la comunicación


directa y descentralizada entre los dispositivos que forman parte de la red, lo que
disminuye la carga en los servidores centrales y hace que la red sea más resistente y
escalable.

Anonimato y seguridad: Aunque la seguridad no es una característica muy desarrollada


en las redes P2P, algunos mecanismos como cortafuegos, cifrado y anonimato de los
usuarios están presentes en estas redes.

Repartición de costes entre usuarios: Existe un intercambio constante de información,


donde los nodos comparten información a cambio de información entre ellos.

22. Busca en algún periódico digital una noticia detallada sobre un caso de Phishing e
identifica los siguientes datos:

 Descripción general

El caso involucra un fraude de phishing donde la víctima recibió un correo electrónico


falso de su banco, solicitando información personal y claves de acceso. Tras
proporcionar estos datos, se realizaron cargos no autorizados en su cuenta.

 A quien va dirigido (una persona o empresa en particular o de forma masiva)

El ataque fue dirigido a una clienta específica de una entidad bancaria.

 Fecha del envío.

La noticia no especifica la fecha exacta del envío del correo de phishing.

 Efectos prácticos perjudiciales ocurridos (robo, daños físicos, consecuencias


morales, etc.)
Los efectos prácticos incluyeron cargos fraudulentos en la cuenta bancaria de la
víctima, realizados en una tienda de tecnología en Barcelona sin su autorización.

Medidas que debieron haber tomado los afectados para evitarlo, es decir, que señales
típicas de este tipo de estafas se produjeron.

Para evitar ser víctimas de phishing, los usuarios deben ser cautelosos con los correos
electrónicos que solicitan información personal o financiera, verificar la autenticidad
de los mensajes contactando directamente con su banco y no proporcionar datos
personales a través de enlaces incluidos en correos electrónicos sospechosos.

También podría gustarte