Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado es más seguro, el simétrico o el asimétrico?

El cifrado más seguro es el asimétrico.

¿Por qué?

El cifrado asimétrico utiliza dos claves diferentes para combatir el problema de que la clave secreta se vuelva vulnerable. Con el cifrado asimétrico, una clave de cifrado pública está a disposición de cualquiera que quiera enviar un mensaje, y la segunda clave es una que solo tú conoces, a diferencia del cifrado simétrico.

3. Esteganografía

a) ¿Qué significa esteganografía?

Escritura oculta.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.

Steghide

c) ¿En qué parte de la imagen se guarda la información?

En los bits menos importantes.

4. Firewall

Explica qué es un firewall.

Un firewall es un elemento encargado de controlar y filtrar las conexiones de red de una o varias máquinas. Previene las amenazas de intrusión externa.

Averigua cómo se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall.

Para configurar el Firewall de Windows, se debe acceder al Panel de Control, luego a «Sistema y Seguridad» y finalmente a «Firewall de Windows Defender». Allí se puede activar o desactivar, y ajustar la configuración. Las Excepciones del Firewall sirven para permitir que ciertas aplicaciones o servicios se comuniquen a través del firewall, incluso si están bloqueados por defecto.

5. Riesgos de una Red Wi-Fi Abierta

Indica qué problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

Si mantienes una red abierta, corres varios riesgos, por ejemplo: acceso a tus recursos compartidos, acceso a tu disco duro, o incluso, mediante un bug o por fuerza bruta, el robo de tus datos de conexión o el desvío a páginas con código malicioso.

6. Certificado Digital

Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, solo conocida por su titular.

7. Programas Antivirus de Pago

Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.

  • G Data Totalcare 2010: 59,95$
  • Kaspersky Internet Security 2010: 69,95$
  • McAfee Total Protection 2010: 79,95$

8. Licencia de Antivirus

Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado?

No.

¿Por qué?

Porque al comprarlo, te da la opción de elegir los meses o años que quieres utilizarlo.

10. Programas Antivirus Gratuitos

Busca en Internet 3 antivirus gratuitos, indica los nombres.

  • Avast
  • AVG
  • Microsoft Security Essentials

Busca en la página portableapps.com/ el antivirus Clamwin. Lo debes descargar, instalar y probar.

11. Advertencias de Antispyware Gratuitos

Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador, ¿crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, no es fiable. Muchas veces, estas alertas son falsas y buscan engañar al usuario para que instale software malicioso.

12. Propagación de Malware

Indica las formas más habituales de propagación de malware.

La función principal del malware es propagarse a través de software. Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Por correo electrónico, explotando las vulnerabilidades del sistema, mediante troyanos. Lo más habitual es a través de la descarga de algunos programas.

14. Diferencia entre Virus y Gusano

Explica la diferencia entre un virus y un gusano. Los gusanos son muy parecidos a los virus, pero la gran diferencia es que se propagan solos y sin que el ser humano los ejecute. Esto hace que los gusanos sean muy peligrosos, ya que tienen la capacidad de replicarse en el sistema. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.

15. Protección de la Privacidad

Explica los métodos de protección de nuestra privacidad.

  • Usar un gestor de contraseñas.
  • No acceder a cualquier red Wi-Fi gratuita.
  • Utilizar antivirus en todos los dispositivos móviles y ordenadores.
  • Borrar el historial y las cookies en función de qué ordenador estés usando… incluso ocultar la cámara web.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.