1. Seguridad informática
1.- Define los siguientes conceptos:
Seguridad de los datos:
La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permitan
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el
de seguridad informática, ya que este último sólo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse
en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un
efecto significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose
en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas
de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.
Confidencialidad de los datos:
La confidencialidad de los datos es la protección de datos y de
información intercambiada entre un emisor y uno o más destinatarios frente
a terceros. Esto debe hacerse independientemente de la seguridad del
sistema de comunicación utilizado: de hecho, un asunto de gran interés es
el problema de garantizar la confidencialidad de la comunicación utilizado
cuando el sistema es inherentemente inseguro (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en
posesión de la información intercambiada entre el remitente y el
destinatario no es capaz de extraer ningún contenido inteligible.
Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la
comunicación. Digitalmente se puede mantener la confidencialidad de un
documento con el uso de llaves asimétricas. Los mecanismos de cifrado
garantizan la confidencialidad durante el tiempo necesario para descifrar el
mensaje. Por esta razón, es necesario determinar durante cuánto tiempo el
mensaje debe seguir siendo confidencial. No existe ningún mecanismo de
2. seguridad absolutamente seguro.
Integridad de los datos:
El término integridad de datos se refiere a la corrección y
complementación de los datos en una base de datos. Cuando los contenidos
se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los
datos almacenados puede perderse de muchas maneras diferentes. Pueden
añadirse datos no válidos a la base de datos, tales como un pedido que
especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como por
ejemplo si se reasigna un vendedor a una oficina no existente. Los cambios
en la base de datos pueden perderse debido a un error del sistema o a un
fallo en el suministro de energía. Los cambios pueden ser aplicados
parcialmente, como por ejemplo si se añade un pedido de un producto sin
ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la
integridad de sus datos almacenados en la mayor medida posible.
Disponibilidad de los datos:
Es el grado para el cual las bases de datos y otros sistemas de
almacenamiento de la información que registran y reportan fielmente
transacciones del sistema. Especialistas de gestión de la información
frecuentemente enfocan separadamente la disponibilidad de datos para
determinar perdida de datos aceptable o actual con varios eventos de
fracasos. Algunos usuarios pueden tolerar interrupciones en el servicio de
aplicación pero no perdida de datos.
2.- Cita los tres elementos que tenemos que proteger en un
sistema informático, di cómo protegerlos y de qué hay que
protegerlos.
Se deben proteger el software, el hardware y los datos,
protegerse de las personas (hackers, terroristas, curiosos,
intrusos, etc.), amenazas lógicas (datos incorrectos, virus, puertas
traseras,etc.) o catástrofes, y para protegernos debemos
prevención, detección y recuperación de los datos.
3. 3.- Explica en que consisten las siguientes medidas de
seguridad:
Prevención: La Prevención de ejecución de datos (DEP Data Execution
Prevention) es una característica de seguridad que ayuda a impedir daños en el equipo
producidos por virus y otras amenazas a la seguridad. Los programas perjudiciales
pueden intentar atacar Windows mediante la ejecución de código desde ubicaciones de
la memoria del sistema reservadas para Windows y otros programas autorizados. Estos
tipos de ataques pueden dañar los programas y los archivos.
DEP puede ayudar a proteger el equipo mediante la supervisión de los programas para
garantizar que utilizan la memoria del sistema de forma segura. Si DEP advierte que un
programa del equipo usa la memoria de forma incorrecta, lo cierra y envía una
notificación al usuario.
Detección: es una importante práctica para el mantenimiento e integridad de los
datos a través de diferentes procedimientos y dispositivos como medios de
almacenamiento confiables. Se considera como precursor de este tipo de tecnologías el
Acme Comodity and Phrase Code usado en los telegramas.
Recuperación: El escenario más común de "recuperación de datos" involucra una
falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo
sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos
requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría
de los cuales provéen un medio para acceder al sistema de archivos, obtener una copia
de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el
disco hacia el respaldo con un administrador de archivos o un programa para creación de
discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y
continuamente almacenando los archivos de información importante (o copias de ellos)
en una partición diferente del de la de los archivos de sistema en el sistema operativo,
los cuales son reemplazables.
4.- Explica que es un virus, que es un malware, un antivirus y un
cortafuegos o firewall.
Virus: Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Malware: Malware, también llamado badware, código maligno, software malicioso
o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil, intrusivo o molesto. El término virus
informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
4. Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, rootkits, etc.
Cortafuegos o firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema
o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
5.- ¿Qué es una copia de seguridad? ¿Cuál sería la planificación
más correcta? ¿Qué debe contener dicha copia? ¿Que
herramienta sería la más adecuada para realizar la copia?
Una copia de seguridad, copia de respaldo o backup en tecnologías de la información
e informática es una copia de los datos originales que se realiza con el fin de disponer
de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles
ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una
catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más económica que
los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los
datos originales; etc.. Debe indicar los sistemas de ficheros, directorios o archivos que
se deben copiar. Es muy importante conocer la herramienta que se va a utilizar para
realizar la copia de seguridad ya que de ella dependerá el tipo de copia y el medio
donde se puede almacenar dicha copia. Se debe conocer quién asume la responsabilidad
de gestionar las copias de seguridad y en qué soporte y dispositivo se realizará. Por
último, se debe indicar bajo qué condiciones se realizará la copia de seguridad y con
qué frecuencia se realiza la copia de seguridad. Un sistema en el que los datos que
queremos copiar cambian frecuentemente, obliga a tener copias de seguridad
frecuentes para no correr el riesgo de perder información.
6.- ¿Cómo crees que se puede transmitir un virus con el correo
electrónico?
Por correo electrónico el método usado es añadir archivos adjuntos, los cuales
poseen dicho virus o alguna página web que a partir de ahí ya infecte el dispositivo.
Generalmente los correos recibidos con virus se les denominan spam.
7.- ¿Cuáles son las condiciones para que una clave sea segura?
Para tener una clave segura, lo reomendable es que tenga números, letras,
mayúsculas/minúsculas, símbolos (@, #, $, etc.), tener al menos siete caraceteres o
más, y que no sean fáciles para otras personas (ejemplo: 123456, 1234abc, etc.).