Académique Documents
Professionnel Documents
Culture Documents
VII
brr
2
3
3
6
10
11
12
15
15
15
16
19
21
21
25
26
27
27
27
29
29
29
34
34
35
35
39
40
69
70
70
81
85
40
41
46
46
48
48
60
60
62
65
65
4.4.1
4.4.2
4.4.3
4.4.4
4.4.5
85
86
86
87
87
88
88
93
94
95
95
99
102
102
103
104
114
114
117
117
117
121
121
128
128
131
.
135
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 146
. 146
. 151
. 151
. 152
en Windows . . . . . . . . . . . . . . . . . . . . 152
8.3.2 Listas de control de acceso en Linux . . 154
8 .4 Cortafuegos en equipos y servidores. . . . . . . 156
8.4.1 Tipos de cortafuegos . . . . . . . . . . . . . 157
8 .5 Proxys. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Resumen de conceptos. . . . . . . . . . . . . . . . . . . . 158
Actividades de enseanza y aprend izaje . . . . . . . . 1 58
El libro est pensado para que sea usado como manual terico Y como una
gua prctica, ya que cuenta con una gran cantidad de ejemplos Y actividades resueltas , pensadas, por un lado, para poder ser desarrolladas fcilmente con los conocimientos tericos adquiridos en el libro Y, por otro, para
reforzar estos ltimos, ya que son mucho ms fciles de comprender y de
recordar mediante ejercicios prcticos.
Asimismo, se incluyen actividades de refuerzo y ampliacin para que el profesor pueda atender a la diversidad del alumnado, con lo que el libro ofrece
la posibilidad de enfocar el tema desde diferentes niveles de profundidad,
dependiendo de las necesidades o del inters que despierte cada tema .
Desde el punto de vista del software base de un sistema informtico, el si stema operativo, el libro est totalmente actualizado. Se realizan instalaciones, ajustes, comprobaciones .. . con Windows 7, Windows 2008 Server y la
versin de Linux Ubuntu, pero se puntualizan las diferencias con versiones
anteriores y otras distribuciones del software utilizado para que pueda as
ser empleado sin problemas con una versin anterior o con una distribucin
diferente de Linux.
Por ltimo, en diversos puntos del libro se usa un software diferente, fcilmente descargable desde internet, siempre libre, y, en contadas ocasiones,
se utili~an versiones tria!, que ofrecen licencia durante un periodo de tiempo
det~rminad?. Tambin se manejan distintos programas para hacer comprobaciones, simular ataques, blindar puertos ... y todo aquello relacionado con
la seguridad de los sistemas informticos.
'
Introduccin a la seguridad
informtica
La seguridad es un elemento primordial en los sistemas informticos actuales. En este captulo vamos a ver una introduccin sobre los conceptos bsicos de la seguridad informtica, conoceremos los diferentes tipos de seguridad, as
como una descripcin de las diferentes amenazas existentes. Finalmente, veremos la legislacin vigente en materia de
proteccin de datos, correo electrnico, derechos de autor, as como las normas en materia de seguridad informtica.
Conocer la necesidad de proteger fsicamente los sistemas informticos y controlar sus condiciones ambientales.
Conocer las leyes y normas relativas a la seguridad informtica.
,.~~
'
----9
Se puede decir que es prcticamente imposible encontrar un sistema informtico totalmente seguro, pero cuantas ms y mejores medidas de seguridad empleemos, mayor ser la seguridad del sistema informtico.
Entre las medidas de seguridad a emplear podemos destacar, como iremos
viendo en mayor profundidad a lo largo de los siguientes captulos, impedir
informacin a usuarios no autorizados para que no la destruyan o para que
no hagan un uso indebido de la misma . Aqu el concepto de informacin se
extiende desde datos de carcter confidencial hasta claves de acceso a un
sistema informtico (vase Figura 1.5).
1 .2 Clasificacin
Cuando hablamos de la seguridad en un sistema informtico, podemos encontrar diversos tipos de seguridad, dependiendo de la naturaleza material
de los elementos que utilicemos o de si se ocupan de evitar el ataque o incidente o de recuperar el sistema una vez que este se haya producido.
Activa
Se entiende por seguridad activa todas aquellas medidas que se utilizan
para detectar las amenazas, y en caso de su deteccin generar los mecanismos adecuados para evitar el problema.
Ejemplos de seguridad activa los podemos encontrar en el empleo de contraseas o claves de acceso, uso de antivirus, cortafuegos o firewall.
Una contrasea, cuanto ms compleja sea, ms segura y ms difcil ser
descubrirla o desencriptarla , es decir, mayor fortaleza tendr. Su longitud
(8 caracteres como mnimo) y el uso conjunto de letras maysculas, minsculas, nmeros y caracteres especiales hacen que la seguridad de la contrasea sea mayor. No es conveniente para la seguridad de la contrasea el
uso del mismo nombre de usuario, del nombre o del apellido real, ni de palabras que vienen en el diccionario.
<ill
1. INTRODUCCIN ALA SEGURIDAD
INFORMATICA
----9
Firewall de Windows
Figura 1.6. Flrewall de Wlndows en el Panel de control.
_;
() Bloquear todas tas cone,ciones t ntr1nlts. lncluid11 las de la li st1 dt pr09r1mM p,ermnick>s
O DtHictivar Firewall d t
1 ~ . pw 1[ ~
Figura 1. 7. Configuracin del flrewall de Wlndows.
-
- --- -
usuario ~ qulpo: -
Arlh vo
ld1t.a1
VC'r
Bt.~c.ar
"'err-.ir-,1
t..yU:::,cJ
actn,o
d1~ab:e
l l corta1.Je-gos e~ta drtt"1 1do ~ desact1,ajJ e, e: arr a "'l ::Je ~!"1 q~tcfl',3
us .1,.H1o;aeq,J1po:-S sudo u" ena~:e
E~ corta .. ..ie9os eH.a .Htl'to) h3b1l1 t a.jo e'"1 el arra..,~.;e de: ~1c,.terr..l
.1~ud r 10:J,eq...1l;h1-s sud:. u ._. de~a-1:t C:e"'ll
La PO~ltHJ 1 ncorr11g prt~deterr;1n3dJ c.1r-.!:;1J .:, der,~
Pasiva
Comprende todo el conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible, y activar mecanismos de recuperacin del mismo.
Ejemplos de seguridad pasiva son las copias de seguridad de los datos de
nuestro sistema (vanse Figuras 1.9 y 1.10), uso de redundancia en discos
o discos RAID (Redundant Array of lnexpensive Disks), uso de un SAi (UPS), ...
~
l.h Co p~as
:_segullidad y
~ restautra01on
[n5tnJCciones para
Espacio~_ Ta=o L
17.SO GB
38.28 GB
S,38 GB
7.45 GB
1 Actualizar J
A,
Otros usuarios podran tener acceso a la copia de seguridad en este tipo de ubicacin.
I as ;nfprm a{i n
I Siguiente
~1 ~
1. INTRODUCCIN A LA SEGURIDAD
INFORMTICA
't"'
$
.
. w d
tiene una utilidad llamada Cent ro de actiEI sistema operativo in ows 7
t
visa de los
. posibles
vidades para arreglar y corregir problemas, donde e. .
.
t de un equipo informt ico. Si e
problemas de segundad y mantenim1en o
.
.
n.
t
visa mediante un mensaJe en 1
cuentra algo que revisar o solucionar, e .
e
rea de notificacin de la pantalla (vase Figura 1.11).
1 mensaje
-~
ES
~ ,,III
'l
(1
IR L; : 011
Fsica
Se utiliza para proteger el sistema informtico util~z~ndo barrera~ fsicas ;
mecanismos de control. Se emplea para proteger f1s1camente el sistema ir-
,_..........,_9
Los SAi (Sistema de Alimentacin Ininterrumpida), tambin conocidos por sus sig~ en ingls, UPS (lminterruptjb/e Power
Suw/Y), son dispositivos que tras un corte de suministro elctrico proveen esta a
los equipos del sistema informtico, adems, proporciona seguridad ante subidas
de tensin en la red.
formtico.
Las amenazas fsicas se pueden producir provocadas por el hombre, de forma accidental o voluntaria, o bien por factores naturales .
Dentro de las provocadas por el ser humano, encontramos amenaza s de
tipo:
Accidentales, como borrado accidental, olvido de la clave, ...
Deliberadas: como robo de la clave (vase Figura 1.12), borrado deliberado de la informacin, robo de datos confidenciales, ....
ACCESS
******
-
9'
Dentro de las provocadas por factores naturales, podemos encontrar: incendios, inundaciones, .. .
Ejemplos de seguridad fsica del sistema informtico (vase Figura 1.13)
pueden ser el uso de SAi (UPS), guardias de seguridad del edificio, alarmas
(vase Figura 1.14), cmaras de seguridad, sistemas antiincendios (vase
Figura 1.15) y extintores (vase Figura 1.16), climatizadores, ...
La mayor parte de los sistemas de seguridad fsica se pueden encuadrar
dentro de la seguridad pasiva, y los de la seguridad lgica en la seguridad
activa, aunque existen excepciones, como por ejemplo, los controles de acceso a un edificio, climatizadores, disipadores de calor de los procesadores
(vase Figura 1.17) ...
,.
/
't'
9 0
....L
~~ '
--4._
"""
.2_,
.,,_ '
-~-
L ... .
Figura 1.13. Servidor protegido por diferentes elementos de seguridad fsica.
Lgica
Los servicios del sistema operativo pueden ser otro punto especial de ata
que (vase Figura 1.20), ya que son procesos que estn en ej ecucin y que
suelen tener privilegios especiales.
1. INTRODUCCIN A LA SEGURIDAD
INFORMTICA
....--
- , - -- , : --:--:--,e--- --,--
~ -
-~
~ --
Nombre
~~
.,..
Descrtpcin
Estado
Agrupar
wecsvc
1184
En ejecucin
NetworkService
NlaSVc
1184
1184
1184
1184
En ejecucin
Estacin de trabajo
En ejecucin
LanmanWor...
Dnscache
NetworkService
NetworkService ~
diente DNS
En ejecucin
NetworkService
Servicios de cifrado
En ejecucin
NetworkService
WdiServiceH .
En ejecucin
LocalService
nsl
En ejecucin
LocalService
En ejecucin
LocalService
LocalService
Qyptsvc
1092
1092
netprofm
1092
EventSystem
1092
wuauserv
920
Winmgmt
920
Themes
920
ShellHWDete ... 920
SENS
920
Schedule
920
ProfSVc
920
En ejecucin
Windows Update
En ejecucin
netsvcs
Instrumental de administracin de ..
En ejecucin
netsvcs
T emas
En ejecucin
netsvcs
En ejecucin
netsvcs
En ej ecucin
netsvcs
Programador de tareas
En ejecucin
netsvcs
netsvcs
En ejecucin
LanmanServer
920
Servidor
En ejecucin
netsvcs
iphlpsvc
~ 1
920
Aplicacin auxiliar 1P
111
En ejecucin
NetSvcs
1
Servicios...
Procesos: 60
Uso de CPU: 4%
ACTIVIDAD'R~UEL1:A:1'.3
De cada elemento que puedes ver en las fotografas, describe cul es la funcin
de cada uno y ascialos con el tipo de seguridad:
T
Constructor de cortafuegos
1M rfuo,ifiuor1JCbdcdf ~Ki6not cor~ut~
equipo
,-
,._;
Contrasen.:
!. ._--"~- - - ~
A la hora de desechar material informtico hay que tener cuidado con aquellos
dispositivos que puedan contener informacin confidencial.
Existen aplicaciones para realizar un borrado seguro de la informacin y as evitar que pueda ser recuperada una vez
desechado el disco.
Utilizan un algoritmo de disk wiping (borrado de disco), que borra de forma segura el contenido de dispositivos de
almacenamiento mediante la sobreescritura de los datos almacenados en el dispositivo de un modo aleatorio.
Algunas de las aplicaciones de borrado
seguro son Wipe, R-Wipe & crean, WipeFile (para borrar archivos y carpetas de
forma segura), .. .
1. INTRODUCCIN ALASEGURIDAD
INFORMTICA
11
Solucln:
Detector de incendios.
seguridad pasiva y fsica.
Cmara de seguridad.
seguridad pasiva y fsica.
Cortafuegos o firewall en Ubuntu.
seguridad activa Y lgica.
Sistema de alimentacin ininterrumpida (SAi
UPS).
1.3 Objetivos
Los objetivos principales de la seguridad informtica son proteger el si stema informtico, tanto como la informacin, como los equipos en s, as
como los usuarios del sistema.
Usuarios. Dentro del sistema informtico y de su seguridad una parte primordial es asegurar los usuarios, como los usuarios no autorizados, para lo que se utilizan perfiles de usuario, restricciones fsicas
de acceso a ciertos lugares, ...
La norma ISO 27002 describe los objetivos que debe cumplir la seguridad
(vase apartado 6.4 de este captulo), que son preservar ta:
Confidencialidad: que significa que el acceso a la informacin se realice por la persona adecuada nicamente.
1. INTRODUCCIN A LA SEGURIDAD
INFORMATICA
Amenazas software
Dentro de este tipo de amenazas podemos encontrar cualquier tipo de software malintencionado, como virus, espas, troyanos, gusanos, phishing, spamming, ataques Dos, .. .
No hay que olvidar que todos estos programas de software malintencionado
estn diseados por una persona, con lo cual , tambin se podran considerar amenazas humanas.
Amenazas sicas
Dentro de este t ipo de amenazas se pueden encuadrar todos aquellos posibles daos causados al sistema informtico por razones fsicas y naturales,
como robos, incendios (fortuitos o provocados) , catstrofes naturales, ...
Hay que tener en cuenta, al igual que con las amenazas software, que las
causas de los daos provocados por factores fsicos no fortuitos estn provocadas por el ser humano, con lo cual tambin podran encuadrarse dentro
de las amenazas humanas.
Solucin:
Con lpconfig en Windows o lfconflg en Linux podemos ver la direccin de nuestra
puerta de enlace, por ejemplo, o de nuestro equipo. Una vez que la sepamos escribimos:
ping direccin_ip
Lo podemos hacer usando direcciones 1Pv4 o 1Pv6 (vase Figura 1.21):
Podemos ver que el tamao de los paquetes de datos es de 32 bytes.
Amenazas humanas
Adems de las amenazas anteriores , las amenazas puramente humanas ,
pueden venir desde dos tipos de amenazas:
Intrusos, como piratas informticos, que pueden entrar va web, es
decir, de forma remota, o fsicamente, al sistema.
Fallos humanos de los propios usuarios del sistema informtico.
ac i ondo ping
ospuosta dosdo
ospuosta dosdo
ospuosta dosdo
8,
: \Usera\us uario>.
-- - -
11
a) Confidencialidad.
b) Disponibilidad.
c) Integridad y disponibilidad.
d) Integridad y disponibilidad.
Aqu podemos encontrar barreras software del tipo de corta~ueg?s, anti.virus, antispam, utilizacin de nmeros de serie, proteccin ant1cop1a , ~ncnptacin de la informacin , uso de contraseas, formacin a los usuarios del
sistema, ...
Ve a lnicio-+Panel de control- Centro de actividades, o bien, en el rea de notificacin, haz clic sobre el icono de la bandera, y a continuacin, pulsa en Abrir centro de actividades.
En Seguridad podremos ver si tenemos un firewall de red activado o no, si tenemos proteccin antivirus y si est actualizado, si tenemos proteccin contra
spyware y software no deseado y si tenemos configuradas las copias de seguridad del equipo.
1
..
:
11//lf/l
111 /f lf//Jlf//
Controlar la temperatura y humedad dentro de la habitacin donde se encuentren los equipos informticos es otro elemento primordial dentro de los
mecanismos de seguridad fsicos (vase Figura 1.24).
Figura 1 .23. Tarjeta para control de acceso.
Una temperatura demasiado baja o elevada o un nivel de humedad demasiado alto pueden causar que los equipos no funcionen adecuadamente o
incluso producir que estos lleguen a no funcionar por causa de un deterioro
del hardware.
La temperatura ms adecuada para el correcto funcionamiento de los ordenadores debera oscilar entre 15 y 25 C, aproximadamente, luego para una
habitacin donde van a trabajar usuarios, una temperatura adecuada se podra considerar 22 C.
Cuando se alcanza una temperatura demasiado elevada, por ejemplo, 40 C,
los procesadores pueden empezar a funcionar mal, adems de ser peligroso para los circuitos. En la BIOS (Basic lnput-Output System) de los equ ipos
informticos se puede programar para que se apague el equipo si la temperatura es demasiado elevada.
Entra en la BIOS de tu ordenador y comprueba la temperatura de la CPU. Comprueba tambin si est programada para que se apague el equipo cuando se llegue a cierta temperatura y el valor de dicha temperatura.
Solucin:
La BIOS se encuentra almacenada en una Flash ROM de la placa base. Para entrar en ella, ser necesario, dependiendo de la placa base, pulsar alguna de las
teclas siguientes SUPR, F1, F2, F12, F10, ... segn nos indique brevemente por
pantalla al inicio del proceso de comprobacin inicial POST (Power-On Se/f Test).
Una vez entremos en el programa , podremos ver, dependiendo del hardware, un
men. La temperatura la podemos ver en PC Health Status, o dependiendo de la
BIOS del equipo, puede ser otro nombre.
En Current CPU Temperature y Current System Temperature, podemos ver las temperaturas del microprocesador y del sistema, respectivamente.
Para ver si est activa la opcin de apagado en caso de que se supere cierta temperatura, lo podemos comprobar en CPU Shutdown Temperature.
Hay BIOS en las que no se puede comprobar estos datos, y si te da informacin
sobre la temperatura no te da la opcin de apagarse en caso de superar cierta
tem pe ratu ra.
-
13
Solucin:
1. INTRODUCCIN A LA SEGURIDAD
INFORMATICA
- de Datos d e
un
ormatizar Yposteriormente
i iz~r los datos de una persona es necesario que e t h
'
. t
m1en o si no es aya
. dado .su
. consenti' .
s asi se estara mcurriendo
en un delito.
d
'bl'
nal, tiene por objeto, como recoge atos personales, las liberta ~s pu 1personas fsicas, y especialmente
que concierne al tratamiento de los di
cas y los derechos fundamentales de ~~
1y fam1l1ar.
de su honor e intimidad persona
,
l'cacin a los datos de
2 1 " sera de ap 1
.
Como dice la propia ley en su art. f' . 0 que los haga susceptibles
.
d
n soporte is1c
carcter personal registra os e
terior de est os datos ... .
d 1d
1 d de uso pos
de tratamiento, Y a toda mo
.
onal sobre todo en
d tos de caracter pers
Es decir, la ley protege todos los . d
uso incorrecto y fra udulento
lo referente a su tratamiento informatiza O y I
de los mismos.
format1camente e incorpora. .
mail O telefnicamente, sin sapor ejemplo, empezar a recibir propaganda v1a ehemos consentido la misma.
ber muchas veces que nosotros somos los que
Leyes comunitarias
En va rias comunidades autnomas se han desarrollado diversas leyes comunitarias sobre datos de carcter personal y otras las tienen en proceso
de desarrollo.
--
1. INTRODUCCIN A LA SEGURIDAD
INFORMATICA
Y en su art. 4, la ley especifica que la firma electrnica tendr la misma validez para todos los efectos que la firma manuscrita, es decir, sobre papel.
El art. 5 de la presente ley fue modificado por la Ley de Medidas de Impulso de
la Sociedad de la Informacin, que veremos a continuacin, donde define que
se considera documento electrnico como la informacin de cualquier naturaleza en forma electrnica, archivada en un soporte electrnico segn un formato determinado y susceptible de identificacin y tratamiento diferenciado."
Una persona jurdica es un sujeto de derechos y obligaciones que existe fsicamente pero no es una persona humana
sino una institucin u organizacin que
puede ser objeto de derechos, deberes
y contraer obligaciones, como comprar,
vender, contratar, ...
Los nmeros del 1O al 99 estn reservados para la familia real, por eso el Rey
Juan Carlos I tiene el nmero 10 la reina
Sofa el nmero 11, ... aunque el nmero
13 no se le ha asignado a nadie por supersticin.
A efectos fiscales, al DNI se le aade una letra para obtener el NIF (Nmero de Identificacin Fiscal), que est compuesto por los dgitos del DNI y una
letra de control para garantizar que el DNI es vlido y evitar que cua lquier
persona se pueda inventar un nmero de DNI al instante.
ACTIVIDAD RESUELTA 1.9
Calcula la letra de tu DNI.
Solucin:
Para calcular la letra de tu DNI, hay que dividir el nmero entre 23. Con el nmero que obtengamos en el resto de la divisin, que deber ser un nmero entre o y
22, buscamos en la siguiente tabla con qu letra se corresponde.
r
11x]1,as]
_Tj---w--1=
U w] A
TG
J LLJ Fj P
TIJ
M
~i!f ifD*ifi!*ifii!=*IS*fl*IJt
_NT JT z] s] Qj v I H
l LJ cl K
J Ej
Si tu DNI es 222222, se divide entre 23, y se obtiene la parte entera.
Si utilizas la calculadora, la funcin Mod o resto, se obtiene en la calculadora de
Windows en el modo cientfico (Calculadora-+Ver-+Cientfica). En la calculadora
de Linux en Calculadora->Modo avanzado.
Una vez obtenido el resto, 19, vamos a la tabla y buscamos con qu letra se asociara el nmero 19, en este caso, la letra L.
El IEC (/nternationa/ Electrotechnica/ Commision) es otro organismo que publica normas de estandarizacin en el campo de la electrnica.
La serie de normas ISO/ IEC 27000 se denomina Requisitos para la especificacin de sistemas de gestin de la seguridad de la informacin (SGSI),
proporciona un marco de estandarizacin para la seguridad de la informacin para que sea aplicado en una organizacin o empresa y comprende un
conjunto de normas sobre las siguientes materias:
Sistema de gestin de la seguridad de la informacin.
Valoracin de riegos.
Controles.
Esta serie de normas comprenden un conjunto de normas relacionadas con
la seguridad de la informacin y su objetivo es que una empresa que las
aplique pueda certificar ISO.
Las normas ISO 27000 pueden ser aplicadas en cualquier tipo de organizacin o
empresa, es decir, tanto las pequeas como las grandes, y tanto las pblicas como las privadas.
--
nanciero y de seguros.
ISO 27032: es una gua sobre ciberseguridad.
ISO 27033: es una norma dedicada a la seguridad en redes, dividi-
:1
'
u
ano
de
ah'1 1a gran importancia del
. ump 1m1ento de todas y cada una d
..
1
informtica.
e as leyes Y normas sobre seguridad
Seguridad activa. Es un conjunto de medidas que se utilizan para detectar las amenazas, Y en caso de su deteccin generar los mecanismos adecuados para evitar el problema.
Seguridad pasiva. Es un conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en
la seguridad de nuestro sistema, hacer que el impacto sea el menor posible, y activar mecanismos de recuperacin del mismo.
Seguridad lgica. Mecanismos software para proteger un sistema informtico y la informacin que contiene,
como el uso de contraseas, encriptacin de la informacin, antivirus, cortafuegos, ...
Seguridad fsica. Mecanismos fsicos para proteger un sistema informtico y la informacin que contiene, como
cmaras de seguridad, control de acceso al edificio, ...
Amenazas. Todo aquello, ya sea fsico o lgico, que puede provocar una prdida de informacin, o de su privacidad, o bien un fallo en los equipos fsicos.
Mecanismos de seguridad. Tambin llamados barreras de seguridad. Es todo lo que se utiliza para evitar o minimizar el efecto de las amenazas.
Firma electrnica. Conjunto de datos en forma electrnica, consignados junto a otros o asociados con ellos, que
pueden ser utilizados como medio de identificacin del firmante.
Documento electrnico. Informacin de cualquier naturaleza en forma electrnica, archivada en un soporte electrnico segn un formato determinado y susceptible de identificacin y tratamiento diferenciado.
Normas. Documento cuyo uso es voluntario, fruto del consenso de las partes interesadas y que debe ser aprobada por un Organismo de Normalizacin reconocido.
1..2.
mientas:
a)
Software.
b)
Hardware.
@ Hardware y software.
d)
c)
d)
b)
a)
b)
c)
d)
1.4.
c)
d)
Terremotos.
b)
c)
Inundaciones.
d)
Virus informticos.
1 .10.
1.6.
a)
b)
c)
d)
a)
S.
b)
No.
c)
d)
El DNle es ...
a)
b)
c)
d)
a)
b)
a)
Troyanos.
b)
c)
Inundaciones.
d)
d)
Virus informticos.
a)
Amenaza software.
b)
Amenaza hardware.
1.12.
El 150/IEC 27000 Requisitos para la especificacin de sistemas de gestin de la seguridad de la Informacin (SGSI) es:
a)
b)
c)
a)
d)
1.11.
. c)
1. 7.
a)
- -----
1. INTRODUCCIN A LA SEGURIDAD
INFORMTICA
DE APLICACIN
Asocia las siguientes amenazas con la seguridad lgica y la seguridad fsica, segn correspondan. Utilza
la tabla inferior para indicar en ella las letras que se corresponden con cada uno.
1.1.
1.2.
a)
Terremoto.
b)
Subida de tensin .
c)
d)
Virus informtico.
Hacker.
e)
Incendio fortuito .
f)
Asocia las siguientes metodologas con la seguridad activa y pasiva. Utiliza la tabla inferior para indicar en
ella las letras que se corresponden con cada uno.
a)
Antivirus.
b)
Uso de contraseas.
c)
Copias de seguridad.
d)
Climatizadores en el CPD.
Cmaras de seguridad.
1.3.
1.4.
1.5.
Relaciona los siguientes incidentes con la amenaza correspondiente. Utiliza la tabla inferior para indicar en
ella las letras que se corresponden con cada uno.
1.6.
a)
Inundacin.
b)
Incendio provocado.
c)
d)
Virus informtico.
e)
f)
Ordena de mayor seguridad a menor seguridad los siguientes formatos de claves. Utiliza el cuadro siguiente para indicar en ella las letras que se corresponden con cada uno, ordenados de mayor a menor.
a)
b)
1. 7.
c)
d)
==========================~
1.8.
Si tu nombre de usuario es usuario y tu contrasea usuario, y quisieras cambiarla, escribe cinco ejemplos
de contraseas que no se puedan considerar seguras.
-1.9.
Entra en el sistema operativo de tu equipo, tanto si es Windows como Linux, y cambia la contrasea de tu
cuenta de usuario.
1.10.
Comprueba las actualizaciones instaladas en tu sistema operativo. Observa las distintas actualizaciones
disponibles e identifica cules de ellas son de seguridad.
1.11.
Comprueba en tu equipo si tienes instalado un programa antivirus, si este est actualizado, si no lo estuviera, actualzalo y realiza un anlisis de una unidad pendrive o memoria flash USB.
1.12.
DE AMPLIACIN
Busca en Internet la siguiente informacin:
1.1.
Busca informacin sobre empresas que se dedican a recuperar informacin perdida en los diferentes sistemas de almacenamiento, como discos duros, sistemas RAID, tarjetas de memoria, ... y de sus tarifas de
precios. Ten en cuenta que los servicios Y las tarifas pueden variar de una empresa a otra, as que busca
informacin de varias.
:1..2.
Busca noticias sobre incidentes de robo de informacin a grandes entidades e identifica en la noticia los elementos de seguridad lgica y seguridad fsica que se mencionan en los artculos o noticias que encuentres.
:1..3.
:1..4.
Comprueba tus contraseas de foros, redes sociales, aplicaciones, ... e investiga si son vulnerables.
:1..5.
1.6.
Busca las leyes comunitarias sobre datos de carcter personal y comprueba si en tu Comunidad Autnoma hay desarrollada alguna.