jueves, 11 de febrero de 2016

Preguntas del tema 4

1.¿ Cuáles son los tipos de seguridad ?
 
Seguridad informática y seguridad de la información.

2. Definición de seguridad informática 

La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.

3.¿Cuáles son los objetivos de la seguridad?
 
Integridad ,Confidencialidad,Disponibilidad,Irrefutabilidad
 
4. Los antivirus son programas que detectan virus y evitan su activación y propagación.
 
VERDADERO    O    FALSO
 
5. El análisis heurístico consiste en la detección de la "firma del virus".
 
VERDADERO         O      FALSO
 
6. Un firewall es una medida de seguridad física para evitar incendios en los equipos informáticos.
 VERDADERO         O   FALSO
 
7. La criptografía simétrica utiliza la misma clave para cifrar y descifrar una información.

VERDADERO          O   FALSO
 
8. Definición de seguridad física
 
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
 
9. Definicion de seguridad logica

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
 
10. Objetivos de la seguridad lógica
  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.
11.¿ Que es el Malware? 
 
 Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
 
12. Tipos de Malware
 
  Virus, gusanos, troyano, programas espías, phishing
 
13.  ¿Cuál es el objetivo de de un sistema informático?


Proteger la información, los equipos y los usuarios.


 
 
 

14. Para qué tipos de seguridad pertenecen estos:
  • Uso del procedimiento correcto: LOGICA
  • Blindaje contra robos: FISICA
  • Comprobación de la veracidad de una información transmitida: LOGICA
  • Creación de usuarios restingidos: LOGICA
  • Sistema de protección contra incendios: FISICA
  • Control de acceso a los recintos donde se sitúan los ordenadores: FISICA
 
15. El término "malware" se refiere a:   
a) Hardware mal instalado.
b) Software mal instalado.
c) Programas maliciosos. VERDADERO
 
16. Los virus se propagan como una enfermedad infecciosa ¿Qué daños pueden causar?
 
a) Consumo de recursos y pérdida de productividad.
b) Daños en los sistemas de información y de datos.
c) Todos los anteriores VERDADERO
 
17. La finalidad de un troyano es:   
a) Acceder a la información del ordenador atacado. VERDADERO
b) Provocar daños en los sistemas de información.
c) Consumir los recursos del ordenador.
 
18.Un programa espía es aquel que se instala en el ordenador para...   
a) obtener alguna información con o sin consentimiento del usuario.  VERDADERO
b) obtener la licencia de programas.
c) ver lo que hace el usuario.
 
19.¿Cuál es una de las formas más comunes de realizar un phishing?   
a) Grabando la pulsación de las teclas.
b) Duplicar una página web para hacer creer al usuario que es el sitio oficial. VERDADERO
c) Poniendo el salvapantallas de peces.
 
20. ¿Cuál es el medio más utilizado por un gusano informático para propagarse?
 
a) Otros tipos de malware.
b) Mediante archivos adjuntos a través del correo electrónico. VERDADERO
c) Ethernet.
 
 
 

Resumen tema 4

 Administración de la seguridad
 
La seguridad informática
 
Definición: es el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.
 
La seguridad de los sistemas informáticos se suele comparar con una cadena, es segura si el eslabón más débil también lo es. Para encontrarlo ese eslabón y protegerlo se tiene que tratar la seguridad siguiendo estos pasos:
  • Establecer la seguridad física que afecta a la infraestructura y al material.
  • Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos. 
  • Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la información.
  • Proteger los sistemas de comunicación, especialmente en las redes.
Objetivo de la seguridad
 El objetivo de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
  1. Integridad: sólo los usuarios autorizados podrán modificar la información.
  2. Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
  3. Disponibilidad: la información debe estar disponible cuando se necesite.
  4. Irrefutabilidad: el usuario no puede refutar o negar una operación realizada.
La seguridad física
Consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
 
 
  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.
 
Delitos informáticos y legislación
 
 
 
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
  1. Fraudes cometidos mediante manipulación de ordenadores.
  2. Manipulación de los datos de entrada.
  3. Daños o modificaciones de programas o datos computarizados.
Cuando se comete un delito informático, siempre hay dos tipos personas involucradas:
- Sujeto activo: aquella persona que comete el delito informático.
- Sujeto pasivo: aquella persona que es víctima del delito informático.
En algunos casos, un ordenador intermedio puede ser correa de transmisión del virus o incluso del ciberdelito sin saberlo el propio usuario.
En España está en vigor la Ley Orgánica de Delitos Informáticos, basada fundamentalmente en la Decisión Marco de la Unión Europea.
 
 
Malware
 
 
Virus
Su objetivo es alterar el normal funcionamiento del ordenador sin el permiso del usuario. Se denominaron así ya que se propagan como una enfermedad infecciosa.
 
Una de las principales características de los virus es el consumo de recursos, lo que puede producir daños en diferentes aspectos, tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las grandes facilidades de los virus son las redes, incluída internet, que permiten su propagación muy rápidamente.
 
Dependiendo del medio que utilicen para infectar el ordenador se clasifican en: virus residente, de arranque, de fichero y de macro. Cada virus realiza una función distinta y también hay diferentes soluciones para enfrentarse a ellos. Los métodos más comunes para enfrentarse a los virus son la instalación de firewalls (pared cortafuegos) y de antivirus.
 
Troyano
Son códigos maliciosos que se alojan en el ordenador y permiten el acceso a usuarios externos. Tienen dos fines que son:
  • Recabar información o controlar el ordenador de forma remota.
  • Un troyano suele ser un programa alojado en otro archivo o aplicación que se instala en el sistema al ejecutar el archivo y, una vez instalado, realiza otra función.
La diferencia entre un virus y un troyano es su finalidad, el primero provoca daños en el ordenador y el segundo trata de pasar inadvertido en el ordenador para acceder la información. Por tanto, el mejor sistema para evitar este tipo de malware es no ejecutar archivos o programas que no tengan una fuente conocida y tener instalado algún programa anti-troyanos y firewall.
Gusano
Un gusano informático es un programa malicioso que tiene la propiedad de reproducirse por sí mismo sin necesidad de hardware o software de apoyo. Suelen distribuir códigos maliciosos como troyanos.
 
La diferencia con los virus es que no pretenden dañar los archivos del ordenador, sino que habitualmente lo que hacen es consumir los recursos de la red. Se instalan en la memoria y desde ahí se reproducen indefinidamente.

Programa espía 
Son programas maliciosos que se instalan en el ordenador para obtener alguna información con o sin consentimiento del usuario. Se conocen como spyware. Se instalan a través de internet y suelen afectar a la velocidad de transferencia de datos. Pueden instalarse a través de troyanos, visitando páginas web o con aplicaciones con licencia shareware o freeware. 
Cuando se utilizan con propósitos de mercadotecnia suelen ser el origen de otra plaga como el SPAM. Algunas veces, los programas espías provienen de otro tipo de software denominado adware, que son programas que despliegan publicidad, bien en ventanas emergentes, bien en barras. Cuando incluyen códigos para obtener información de los usuarios, son considerados spyware.
A diferencia de los virus, no se traspasan a otros ordenadores por medio de internet o por unidades de almacenamiento masivo. Para eliminarlos se utilizan programas antiespías que además suelen detectar y eliminar otros códigos maliciosos.
Phishing
Significa "pescando". Se produce cuando se intenta adquirir información confidencial de forma fraudulenta. Se realiza de muchas formas, como por ejemplo: se puede duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original; se envía información solicitando un número de cuenta porque no ha llegado correctamente el original para obtener datos bancarios o financieros.

Seguridad de la información 
Definición:Se entiende por seguridad de la información a las medidas tanto proactivas (para prevenir un problema) como reactivas (cuando el daño se produce, para minimizar sus efectos) que se toman por parte de las personas, organizaciones o sistemas tecnológicos.
 
Su objetivo es resguardar y proteger la información buscando siempre mantener laconfidencialidad, la disponibilidad e integridad de la misma.
 
  • Confidencialidad:Es la propiedad de la información, por la que se garantiza que está accesible solamente al personal autorizado. Implica que no se de información a personas o sistemas no autorizados.
    Se debe velar por la protección de los datos sensibles que residen en su sistema.
    Una técnica desarrollada para garantizar la confidencialidad es la criptografía que se ocupa del cifrado de mensajes para que no pueda ser leído por ningún agente intermedio
  • Integridad:Es una propiedad que busca mantener los datos libres de modificaciones no autorizadas. La tecnología que tenemos actualmente facilita la integridad de un mensaje a través de la firma digitalLa firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente, y que no fue alterado durante la transmisión. Se utilizan para la distribución de software, transacciones financieras y en otras áreas que son importantes para detectar  la falsificación como la manipulación del documento emitido.



  • Disponibilidad: Es la característica de la información de encontrarse a disposición de quienes deben acceder a ella. Ya sean personas, procesos o aplicaciones. La criticidad en este sentido viene derivada fundamentalmente de la necesidad de mantener los datos operativos el mayor tiempo posible, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, actualizaciones del sistema u otro tipo de caídas de los servicios.



  • Servicios de seguridad: Para contrarrestar posibles ataques a la seguridad se hace uso de mecanismos y servicios de seguridad estandarizados, entre los que se encuetran el no repudio y la autenticación. Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario. Tipos:
 
 
1. No repudio
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación.
  • No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
  • No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
2. Autenticación

Es una validación de identificación de usuarios: técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Para garantizar la confidencialidad y autenticidad de las comunicaciones entre ciudadanos, empresas, ect. A través de Internet, evitando fraudes y suplantaciones, se han generado mecanismos de seguridad como el Certificado digital y el Documento Nacional de Identidad que es el DNI
 
Sistemas de seguridad informaticos
Definición: Un sistema de seguridad informático es aquel cuyo objetivo


es proteger la información, los equipos y los usuarios.
 
Medios de protección 

  • Antivirus: 
Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman así porque surgieron para eliminar este tipo de malware, pero actualmente detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados.
El funcionamiento de los antivirus se basa en un programa residente que se instala en la memoria del ordenador y analiza cualquier archivo, programa o aplicación mientras está encendido. También los hay que realizan este análisis desde internet.
 
Técnicas de los antivirus:
  • Detección de firma: cada código malicioso se caracteriza por una cadena de caracteres llamada firma del virus. Los antivirus tienen registradas estas cadenas y las buscan para detectar los virus.
  • Búsqueda de excepciones: se utiliza en el caso de que el virus cambie de cadena cada vez que realiza una infección (virus polimorfos). Son difíciles de buscar, pero hay antivirus especializados.
  • Análisis heurístico: se basa en el análisis del comportamiento de las aplicaciones para detectar una actividad similar a la de un virus ya conocido. Es la única técnica automática de detección de virus
  • Verificación de identidad o vacunación: el antivirus almacena información de los archivos y, cada vez que se abren, compara esta información con la guardada. Cuando detecta una anomalía, avisa al usuario.
 
  • Firewall:
Un firewall o también es conocido (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.
Su uso se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior.
El firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar. Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus,  no contiene herramientas para filtrar los virus.
Existen muchos tipos de firewall (filtrado de paquetes, servidor proxy-gateway, personales) y su elección dependerá de las limitaciones y capacidades del sistema por un lado, y de las vulnerabilidades y las amenazas de la red externa por otro.
 
  • Criptografía:
 La criptografía es una ciencia utilizada desde la antigüedad, consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.
 
criptografía
 
 
Destacan:
    • Seguridad de las comunicaciones: permite establecer canales seguros sobre redes que no lo son.
    •  
    • Identificación y autentificación: se emplean las firmas digitales y otras técnicas criptográficas para garantizar la autenticidad del remitente y verificar la integridad del mensaje recibido.
    •  
    • Certificación: se basa en la validación por agentes fiables (como una entidad certificadora) de la identidad de agentes desconocidos.
    •  
    • Comercio electrónico: es un sistema muy utilizado ya que reduce el riesgo de fraudes, estafas y robos en operaciones realizadas a través de internet.
  • Antiespías
Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). Suelen, venir incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.
Al igual que los antivirus, es necesario que el módulo residente esté activado para detectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadas las bases de códigos.
 
 

miércoles, 3 de febrero de 2016

Resumen tema 3: Software y hardware, redes y seguridad: Redes y servidores

Software y hardware, redes y seguridad: Redes y servidores

Definición de red: Una red es un conjunto de ordenadores conectados entre sí a través de algún medio (cables, señales, ondas), de tal forma que pueden compartir información, recursos o servicios.

Componentes de una red: Los componentes fundamentales de una red son los dispositivos de red, el medio de comunicación, los terminales y los servidores.

Los dos medios más habituales son:
  • Una tarjeta de red para cable Es la habitual en los equipos de sobremesa. La gran mayoría son internas, se colocan en la placa base, en las ranuras de expansión. (Para ampliar sobre esto, puedes consultar el tema 1 de esta unidad) Convierten la información en corriente eléctrica.


  • Una tarjeta wifi Es la que traen incorporada la práctica totalidad de los portátiles. Convierten la información en ondas electromagnéticas.
Dispositivos de red

Tarjeta de red.- es un dispositivo que conecta el ordenador u otro equipo con el medio físico. La tarjeta NIC (Network Interface Card) es un tipo de tarjeta de expansión que proporciona un puerto para conectar el cable de red.
tarjeta de red
Hub/switch- son equipos que permiten organizar y estructurar el cableado de las redes.hub
Puente o Bridge.- es un equipo que une dos tipos de redes distintas ando sobre los protocolos de bajo nivel (nivel de control de acceso al medio). Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo, lo que permite a dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones.

 
puente de red
Enrutador.- es un dispositivo de interconexión de redes que actúa a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.
enrutador
Módem.- es un dispositivo que permite a los ordenadores comunicarse entre sí a través de líneas telefónicas gracias a la modulación y demodulación de señales electrónicas que pueden ser procesadas. Los módems pueden ser externos o internos. Lo habitual es que en casa tengamos un modem-router.Direccionamiento IP
Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones.

Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.


Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.


Servidores:


Un servidor proxy es el servidor que se instala entre un cliente y el servidor final y determina las solicitudes que pueden ser atendidas.

Los servidores de correo son aplicaciones informáticas que permiten gestionar el correo electrónico en un ordenador. Para lograr esta comunicación se definen una serie de protocolos, cada uno de ellos con una finalidad concreta.

Se denomina servidor web tanto al programa que implementa el protocolo HTTP (HyperText Transfer Protocol) como al ordenador donde se ejecuta dicho programa.


lunes, 1 de febrero de 2016

Preguntas tema 3

Preguntas V o F

1.¿Una red es un conjunto de ordenadores conectados entre sí a través de algún medio?
  V

2.¿Los componentes fundamentales de una red son los dispositivos de red, el medio de comunicación?


F (porque faltan los terminales y los servidores)

3.¿Que es una tarjeta de red?:


    Es un dispositivo que conecta el ordenador u otro equipo con el medio físico.


4.¿Qué es un modem?

     Es un dispositivo que permite a los ordenadores comunicarse entre sí a través de líneas telefónicas gracias a la modulación y demodulación de señales electrónicas que pueden ser procesadas.

5.¿Qué tipos de modems existen?

     Los módems pueden ser externos o internos. Lo habitual es que en casa tengamos un modem-router.

6.¿Cuántos tipos de redes hay?y enumeralas:
     Hay 3 tipos y son Red de área local o LAN,Red de área metropolitana o MAN,Red extendida o WAN

7. Indica a que tipo de red pertenece cada una de las que aparece a continuación denominalas por las siglas LAN,MAN,WAN:

    7.1   La red de la Agencia Tributaria   
            WAN
   7.2   Los ordenadores de un instituto
            LAN
   7.3   Los ordenadores de una oficina
            LAN
   7.4   La red de los Centros de Salud de tu localidad 
            MAN
   7.5   La red de tu banco


           WAN


8. ¿Qué es un servidor proxy?


Un servidor proxy es el servidor que se instala entre un cliente y el servidor final y determina las solicitudes que pueden ser atendidas.

9.Componentes de una red

 SERVIDOR: Servidor de impresión, de archivos, de aplicación, web, de correo, proxy, etc.
TERMINALES : Ordenadores conectados a la red,Tarjeta de red, concentrador, puente, enrutador, pasarela y módem. 
DISPOSITIVOS DE RED : Por cable (trenzado, coaxial, fibra óptica)  Inalámbricos y tecnología wifi
MEDIOS DE TRANSMISIÓN :Por cable (trenzado, coaxial, fibra óptica)  Inalámbricos y tecnología wifi
10. ¿que programas gestionan los servidores?

DNS FTP Proxy Correo Web

11.¿Para que sirve una tarjeta red?

Una tarjeta de red para cable. Es la habitual en los equipos de sobremesa. La gran mayoría son internas, se colocan en la placa base, en las ranuras de expansión. (Para ampliar sobre esto, puedes consultar el tema 1 de esta unidad) Convierten la información en corriente eléctrica
12.Para que sirve una tarjeta wifi?

Una tarjeta wifi. Es la que traen incorporada la práctica totalidad de los portátiles. Convierten la información en ondas electromagnéticas.

13.En una red doméstica, lo más habitual es que se conecten al router los equipos?
 Debe estar bien enchufando el cable de red en alguno de los puertos disponible bien por wifi.

14.¿Qué pasa si estamos en una red un poco más grande? ¿O si de un único cable de red queremos tener conectados dos equipos?

Para esto tenemos los hub (concentradores) y los switch (conmutadores). Para que tengas una analogía, si de un enchufe queremos conectar el ordenador, el monitor, los altavoces y la impresora necesitamos usar una tripleta.

15.¿Cúales serian los principales componentes para que funcione una red doméstica?
tarjeta de red, hub/switch y modem-router 

16.¿Qué otros dispositivos se usan para redes mas complejas?

como puentes (bridges) para conectar tipos de redes distintas.

17.Significado de la red LAN

Local Area Network

18.Significado de la red MAN

Metropolitan Area Network

19.Significado de la red WAN

Wide Area Network

20.Que significan estos acrónimos?

WWWWorl Wide Web
HTTPHyperText Transfer Protocol 
HTMLHyperText Markup Language