Apuntes de seguridad activa y seguridad pasiva

  1. Explica las diferencias entre seguridad activa y seguridad pasiva


    La seguridad
    ACTIVA consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo mientras que la seguridad PASIVA es la que pretende minimizar el impacto de un posible daño informático ( realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades , es necesario disminuir las consecuencias.

    Define Big Data y el Internet de las cosas en relación con la seguridad informática

    Big Data:
    Es la gestión y análisis de enormes volúMenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y que permitirá grandes mejoras en todos los ámbitos de la vida.

    Internet

    Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.

  2. ¿ Cuál es la ley española más importante en relación con la seguridad informática?

    Es la Ley Orgánica 15/1999 , de protección de datos de carácter personal que se desarolla en el Real Decreto.

  3. Explica qué es una botnet o red de ordenadores zombies

    Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

  4. ¿Cuál es la diferencia principal entre un virus y un gusano?

    La principal diferencia es que el virus se ejecuta solo , no es necesario que lo ejecute por un humano.

  5. ¿Cuál es la finalidad del hacking ético o White hacking?

    El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI.

  6. Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además de introducir nuestro usuario y nuestra contraseña tenemos que pasar una prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.

    Es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con una contraseña.

  7. Definición de proxi y cortafuegos


    Proxi

    Es un software instalado en el PC que funciona como puerta de netrada ; se puede configurar como cortafuegos o como limitador de páginas web.

    Cortafuegos:

      se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para que controle el tráfico de los puertos.

  8. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

    El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la red.Disminuye el espacio disponible en el disco.Aparecen programas desconocidos , se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar.Aparecen iconos desconocidos en el escritorio El teclado y/o el ratón hacen cosas extrañas.

  9. Resume los diferentes elementos de seguridad para proteger la máquina que hemos visto en este tema


    Antivirus

    Programa que analiza las distintas unidades y dispositivos , así como el flujo de datos entrantes y salientes. Protegen contra virus , troyanos y gusanos y la mayor parte contienen también antispyware e incluso filtros antispam.

    Cortafuegos o firewall

    Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas.

    Proxy:

     instalado en el PC que funciona como puerta de entrada ;se puede configurar como cortafuegos o como limitador de páginas web.

    Contraseñas:

     pueden ayudar a proteger la seguridad en un archivo , una carpeta o un ordenador dentro de una red local o en Internet.

  10. Cita dos protocolos seguros que hemos visto en la unidad , así como los procedimientos para saber si tu ordenador o una página web que dispone de ellos.


    HTTPS:

    El cifrado de estas páginas se basa en  certificados de seguridad SSL creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión

    .IPv6

    Asigna a cada dispositivo una serie de cuatro números pero el IPv4 solo permite aproximadamente 4.000 millones de direcciones e Internet necesita un mayor espacio.

  11. ¿ Qué son un SAI y un NAS? ¿ Qué relación tienen con la seguridad infórmatica?


    SAI:

    (Sistemas de alimentación ininterrumpida) el ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema.

    NAS

    ( sistema de almacenamiento en red) son dispositivos de almacenamiento específicos a los que se accede a través de una red por lo que suelen ir conectados a un router.

  12. Defina los siguientes términos : troyano, keylogger , adware , hijacker y pharming


    Troyano:

    es un tipo de virus en el que se han introducido instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.

    Keylogger

    Tipo de software que se encarga de obtener y memorizar pulsaciones que se realizan en un teclado. Objetivo obtener contraseñas del usuario.

    Adware

    El software de publicidad es publicidad incluida en programas que la muestran después de instalados.

    Hijackers:

    son programas que secuestran a otros porgramas para usar sus derechos o para modificar su comportamiento .

  13. Pharming:

    practica que redirige un nombre de dominio a otra máquina distinta de forma que el usuario que introduzca una URL acceda a la página web del atacante.

  14. Explica la diferencia entre software comercial , software propietario , software libre y freeware

    El software comercial se comercializa con animo de lucro , el freeware es gratuito pero no libre y el software libre se puede usar , copiar y redistribuir libremente.

  15. ¿ Qué clasificación hace Microsoft de las vulnerabilidades de un sistema informático?

    CRÍTICA,IMPORTANTE,MODERADA,BAJA
  16. .

    ¿Qué es craker?

     Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de series válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)
  17. ¿ Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos