Sunteți pe pagina 1din 5

CUADERNO DE EJERCICIOS 1

SEGURIDAD INFORMÁTICA
Martinez José C.I: 25.074.640
Lee detenidamente los temas expuestos en la unidad 1, después completa la siguiente
información:
1.- ¿Qué entendemos por seguridad informática?
Respuesta: Es la disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático. Se ocupa del diseño de los
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables,
para el procesamiento de datos en sistemas informáticos.
2.- ¿Cuáles son los principales objetivos del malware?
Respuesta:
 Robo de la información: Se produce cuando una persona adquiere, transfiere, posee
o utiliza información personal de una persona física o jurídica de forma no autorizada,
con la intención de efectuar o vincularlo con algún fraude u otro delito.
 Secuestro informático: Esta práctica se le conoce como Ransomware, es un
malware que “secuestra” tu computadora y pide un rescate al impedir el acceso
bloqueando el escritorio, o encriptando tus archivos. Una vez infectado, el malware
muestra un aviso que aparenta ser de la policía, o algún otro tipo de autoridad pública
y solicita un rescate o pago de multa por el equipo.
 Red de Bots: Es una red de equipos infectados por códigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que trabajen de forma
conjunta y distribuida. Cuando una computadora ha sido infectada por un malware de
este tipo, se dice que el equipo es un robot o zombi.
3.- Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):
a. Adware: Dedican a mostrarnos publicidades en los programas que estos vienen
incluidos por medios de banners en estos, pero los más peligrosos abren ventanitas
pop-ups por todas partes, van a agregar direcciones en los favoritos del navegador y
van a instalarnos barras de herramientas con el único objetivo de que naveguemos
siempre dentro de sus redes de publicidad.
b. Bulo (Hoax): Es un correo electrónico que se distribuye por una cadena como un
intento de hacerle creer a las personas que algo falso es real, amparándose en medias
verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.
c. Capturador de pulsaciones (Keylogger): Son aplicaciones que se encargan de
almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados
muchos troyanos para robar contraseñas e información de los equipos en los que están
instalados.
d. Espía (Spyware): Rastrear y espía al usuario. A menudo incluye rastreadores de
actividades, recopilación de pulsaciones de teclas y captura de datos. En el intento por
superar las medidas de seguridad, el spyware a menudo modifica las configuraciones
de seguridad y con frecuencia se agrupa con el software legítimo o con caballos
troyanos.
e. Ladrón de contraseñas (PWStealer): Es un programa que recopila fragmentos de
datos que probablemente sean nombres de cuentas y sus contraseñas asociadas para
que un atacante pueda usar esas credenciales para hacerse pasar por la persona a la
que les robaron. Los ladrones de contraseñas pueden implementarse de diferentes
maneras, la mayoría de ellas involucran la ejecución en una máquina en la que el
propietario/usuario de la máquina desconoce la presencia/naturaleza del ladrón de
contraseñas convirtiéndolo en un programa troyano.
f. Puerta trasera (Backdoor): Son diseñados para abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y
hacer lo que desee con él.
g. Rootkit: Modifican el sistema operativo a fin de crear una puerta trasera. Los
atacantes luego utilizan la puerta trasera para acceder a la computadora de forma
remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para
realizar el escalamiento de privilegios y modificar los archivos del sistema. También es
común que los rootkits modifiquen las herramientas forenses de supervisión del
sistema, por lo que es muy difícil detectarlos.

4.- Explique cómo podemos enviar un correo electrónico confidencial con Gmail, muestre
con capturas de pantalla el procedimiento en su equipo, explicando paso a paso.
Respuesta:

1) Abrimos Gmail
2) Clic en redactar:
3) Esquina inferior derecha, clic en el icono Activar modo confidencial:

4) Establecemos una fecha de vencimiento y contraseña, afectando al texto del


mensaje como a los archivos adjuntos:
 Sin Contraseña por SMS: los destinatarios que usan la App de Gmail podrán
abrir el mensaje directamente. Aquellos que no, recibirán una contraseña por
correo.
 Contraseña por SMS: Los destinatarios reciben una contraseña por sms
(Ingresa el número telefónico del destinatario, no el tuyo).

5) Clic en guardar
5.- Explique en que consiste el ciberterrorismo
Respuesta: Son ataques ilegales y amenazas de ataques contra computadoras, redes y la
información almacenada en ellas, cuando son llevados a cabo para intimidar o forzar a un
Gobierno o a un pueblo con objetivos políticos o sociales. Incluye ataques destructivos y/o
capaces de amedrentar. Dependiendo de su impacto, ataques serios contra infraestructuras
estratégicas podrían constituir actos de ciberterrorismo. No sería el caso si apenas se
interrumpen servicios no esenciales o se traducen principalmente por un costoso fastidio.

6.- Explique con tus palabras, en que consiste cada uno de los análisis de riesgos,
mencionados en la página 2 del archivo denominado: Seguridad en los datos.
Respuesta:
7.- Según la información del archivo “Seguridad y Alta Disponibilidad”, explique con sus
propias palabras, que entiendes por el término “Vulnerabilidad”.
Respuesta: Es una debilidad presente en un sistema operativo, software o sistema que le
permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso
y consistencia del sistema o de sus datos y aplicaciones, pueden ser producto de fallos
producidos por el mal diseño de un software, sin embargo, una vulnerabilidad también puede
ser producto de las limitaciones propias de la tecnología para la que fue diseñado.

8.- Mencione cuales son los tres Principios que debe cumplir la Seguridad Informática, en
todo sistema computarizado.
Respuesta: Confidencialidad, Integridad y Disponibilidad.

9.- Mencione en que consiste un mecanismo de seguridad informática y como se clasifican.


Respuesta: Son todos aquellos que permiten la protección de los bienes y servicios
informáticos.
Se clasifican en:
 Mecanismos Preventivos: Previenen la ocurrencia de un ataque informático.
Concentrándose en el monitoreo de la información y de los bienes, registro de
las actividades que se realizan en la organización y control de todos los activos
y de quienes acceden a ellos.
 Mecanismos Detectores: Detectan todo aquello que pueda ser una amenaza
para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u anomalía en la organización.
 Mecanismos Correctivos: Reparan los errores cometidos o daños causados
una vez que se ha cometido un ataque, o en otras palabras, modifican el estado
del sistema de modo que vuelva a su estado original y adecuado.
 Mecanismos Disuasivos: Desalienta a los perpetradores de que cometan su
ataque para minimizar los daños que puedan tener los bienes.
10.- ¿Cuáles son los factores de riesgo humanos en los sistemas informáticos?
Respuesta:
Hackers: Los hackers son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen
acceso autorizado.
Crackers: Los crackers son personas que se enfocan en saltarse la seguridad de un
programa informático, alterar su funcionalidad, como por ejemplo cambiando la fecha de
expiración de un programa para convertirlo en una copia “legítima”.

S-ar putea să vă placă și