lunes, 25 de noviembre de 2019



Tema 3. Seguridad informática. Ejercicios

1. Explica las diferencias entre seguridad activa y seguridad pasiva
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema, mientras que la seguridad pasiva es la que entra en acción para minimizar los daños causados por un usuario.

2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad
informática?
Internet de las Cosas es un concepto que engloba infinitas posibilidades porque aporta la conectividad entre dispositivos y para el Big Data, esa interconectividad y el flujo de procesos que se llevan a cabo entre dispositivos, y su propio uso, genera muchos datos y esos acontecimientos son producidos en tiempo real.

3. ¿Cual es la ley española más importante en relación con la seguridad
informática?
Ley de Seguridad Cibernética.

4. Explica qué es una botnet o red de ordenadores zombies.
Una botnet es un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ 

5. ¿Cuál es la diferencia principal entre un virus y un gusano?
El virus necesita la acción humana para replicarse, mientras que los gusanos son archivos independientes.

6. ¿Cuál es la finalidad del hacking ético o white hacking?
Se utilizan para detectar vulnerabilidades y mejorar la seguridad de los sistemas de comunicación e información de una organización.

7. Cuando intentamos acceder a nuestra cuenta de Dropbox (por ejemplo) a menudo además de introducir nuestro usuario y nuestra contraseña tenemos que pasar una
prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.

Un CAPTCHA (test de Turing público y automático para distinguir a los ordenadores de los humanos, del inglés "Completely Automated Public Turing test to tell Computers and Humans Apart") es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta.

8. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
Va lento, se abren o cierran aplicaciones sin nuestro permiso y no nos deja descargar archivos aunque tenga espacio.

9. .Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.

Protocolo TCP/IP
El protocolo TCP / IP es el protocolo de comunicación fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de una forma sencilla y transmitan información a través de la red.

Protocolo HTTP
El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al navegador y ingresa en la URL una búsqueda, la URL transmite los mensajes por HTTP al servidor web que el usuario solicitó. Luego, el servidor web responde y entrega los resultados de los criterios de búsqueda que había solicitado.

10.¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad
informática?
Sistemas de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos que tenga conectados. Otra función que se puede añadir a estos equipos es mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en caso de usar corriente alterna.
Un servidor NAS es un dispositivo de almacenamiento conectado a la red. Su función es la de hacer copias de seguridad de los archivos que tú le indiques en la configuración, tanto los de tu ordenador personal como los de cualquier otro dispositivo móvil, aunque también tiene muchas otras funcionalidades. Lo único que necesitarás es utilizar las diferentes aplicaciones que tiene cada fabricante.
Sirven para no perder los datos.
11.Defina los siguientes términos: troyano, keylogger, adware, hijacker y
pharming.
Un troyano es un tipo de malware que a menudo se camufla como software legítimo.
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
Software que muestra o descarga automáticamente material publicitario como pancartas o ventanas emergentes cuando un usuario está en línea.
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

12. Explica la diferencia entre software comercial, software propietario,
software libre y freeware.

Software libre
Contar con un software libre no quiere decir que éste sea gratis, puesto que aunque ciertamente muchas veces se puede disponer de él gratuitamente, otras veces se necesita realizar un pago muy pequeño, el cual es utilizado por sus desarrolladores para cubrir los gastos asociados a la distribución del producto a través de otras vías.

Shareware
Este modelo de distribución consiste en que el programa sea usado por el consumidor de forma gratuita para que éste lo pueda evaluar, sin embargo, tiene restricciones con relación al tiempo de uso, donde una vez que se ha vencido este lapso de prueba, el usuario se ve en la obligación de adquirirlo si quiere seguir usándolo.

Freeware
Este tipo de software se refiere a todos aquellos programas que son distribuidos totalmente gratis y sin limitaciones de tiempo, sin embargo, no llega a ser libre, puesto que el desarrollador puede llegar a limitar su uso a las empresas, así como también la redistribución por medio de canales no autorizados, solo por mencionar algunos aspectos.

Adware
La gama de programa que están englobados en este término, son todos aquellos en los cuales puedes hacer uso del software de forma gratuita, sin embargo, incluyen una gran cantidad de publicidad, bien sea en el instante que lo estás instalando o mientras lo usas.

13. ¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema
informático?
una

14. ¿Qué es crackear un programa informático?
El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras.

15.¿Cuáles son las amenazas más importantes para las personas en internet?
1. Malware 2. Ataques a sitios web  3. Ataques a aplicaciones web  4. Ataque DDoS (Distributed Denial of Service) 5. Botnets  6. Phishing  7. Spam 8. Ransomware 9.Amenaza interna 10. Manipulación

16.Investiga cómo se representan las direcciones IP en los protocolos IPv4 e
IPv6.
Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con una dirección IP, así como también cada sitio que visites tiene una dirección IP. El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP.

17. .¿Qué utilidad tienen las redes P2P?
Es un tipo de conexión con una arquitectura destinada a la comunicación entre aplicaciones. Esto permite a las personas o a los ordenadores compartir información y archivos de uno a otro sin necesidad de intermediarios