Ciberseguridad o seguridad de tecnologías de la información



Descargar 19.09 Kb.
Fecha de conversión29.10.2018
Tamaño19.09 Kb.
ACTIVIDADES DE REFUERZO (TEMA 1)

  1. Define:

  • Seguridad informática: La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

  • Big data: Big datamacro datos o datos masivos es un concepto que hace referencia al almacenamiento de grandes cantidades de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos. El fenómeno del big data también se denomina a veces datos a gran escala.

  • Internet de las cosas: es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet.



  1. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.

Desde el punto de vista de su campo de aplicación estas normas se clasifican en:

  1. Normas generales: dirigidas a todo el centro de trabajo, o a amplias zonas del mismo, marcando directrices de forma genérica.

  2. Normas específicas: dirigidas a actuaciones concretas señalando la manera segura de realizar operaciones determinadas.

Es posible clasificarlas por otros parámetros, no obstante, y teniendo en cuenta que las acciones preventivas están relacionadas con los puestos de trabajo, los factores que determinen éstos serán objeto de posible normalización y son: el lugar o emplazamiento (en interior y en el exterior de edificios); las instalaciones de ese lugar o emplazamiento; las máquinas y el resto de equipos, útiles y herramientas; los materiales; los procesos; la organización del trabajo y los propios trabajadores.

  1. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche.

Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro ordenador:
-Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
-Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.

Una práctica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden más de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.



  1. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

  • El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la Red.

  • Disminuye el espacio en el disco.

  • No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

  • No puedo conectarme a Internet o me conecto, pero navego muy lento.

  • ¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.

  • Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

  • Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.

  • El teclado y/o el ratón hacen cosas extrañas

  • Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.



  1. Explica los diferentes elementos de seguridad para proteger la máquina que hemos visto en la unidad.

  • Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.

  • Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.

  • Usar contraseñas seguras en todos los dispositivos y aplicaciones.

  • Tener instalado y actualizado un programa antivirus.

  • Tener actualizado el sistema operativo.

  • Revisar sistemáticamente los dispositivos introducidos en el equipo.

  • Llevar cuidado con las descargas de archivos con programas del tipo P2P o peer to peer, que son una vía de entrada de archivos desconocidos que pueden contener virus.

  • Tener cuidado a la hora de configurar el cortafuego para permitir la comunicación de estos programas,

  • Prestar atención a las descargas gratuitas de programas.

  1. Explica dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.

  • Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de Internet.

  • Los paquetes de información siguen el protocolo TCP/IP.



  1. Explica qué son un SAI y un NAS, y su relación con la seguridad informática.

  • Un SAl o sistema de alimentación ininterrumpida es un dispositivo electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cambios del suministro eléctrico y de una fuente de alimentación auxiliar cuando se produce un corte de luz.

Este tipo de sistemas nacieron originalmente con el objetivo de proteger el trabajo que se estaba realizando en el momento en que se producía un apagón. La idea consistía en proporcionar al usuario del equipo el tiempo suficiente para guardar la información y apagar correctamente los equipos cuando se producía un corte en el suministro eléctrico, aunque posteriormente se le ha agregado capacidad para poder continuar trabajando cierto tiempo, aunque no se disponga de suministro.

  • Los dispositivos NAS (Network Attached Storage) son dispositivos de almacenamiento específicos, a los cuales se accede utilizando protocolos de red, como NFS (Sistema de archivos de red), FTP (Protocolo de Transferencia de Archivos), CIFS (Common Internet File System nombre que adoptó Microsoft en 1998 para el protocolo SMB). O SMB (Server Message Block), como puedes ver en la siguiente figura. La idea consiste en que el usuario solicita al servidor un fichero completo y, cuando lo recibe, lo maneja localmente, lo cual hace que este tipo de tecnología sea ideal para el uso con ficheros de pequeño tamaño, ofreciendo la posibilidad de manejar una gran cantidad de ellos desde los equipos clientes.
    El uso de NAS permite, con bajo coste, realizar balanceo de carga y tolerancia a fallos, por lo que es cada vez más utilizado en servidores Web para proveer servicios de almacenamiento, especialmente contenidos multimedia.



  1. Realiza una tabla que recoja, en una columna, las amenazas a la persona, y en la otra, los elementos de prevención.

AMENAZA

ELEMENTO DE PREVENCIÓN

Acceso involuntario

KidWatch

Suplantación

K9 Web Protection

Pérdida de intimidad

K9 Web Protection

Ciberbulling

KidWatch



  1. Define:

  • Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

  • Keylogger: Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

  • Adware: La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.

  • Hijacker: El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

  • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.



  1. Explica la diferencia entre software comercial, software propietario, software libre y freeware.

  • Software comercial: Es un software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial es propietario, pero esto no sucede al revés.

  • Software libre: Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto.

  • Freeware: Es un software gratuito, pero no libre. Es software propietario.



Compartir con tus amigos:


La base de datos está protegida por derechos de autor ©bazica.org 2019
enviar mensaje

    Página principal