1. SilviaSánchezÁvila
Test básico de seguridad informática
1) ¿Quéelementos se deben proteger?
-El hardware entendemosel conjuntoformadoportodosloselementosfísicosde unsistema
informático,comoCPUs,terminales,cableado,mediosde almacenamientosecundario(cintas,
CD-ROMs,diskettes...) otarjetasde red.
–El Por software entendemosel conjuntode programaslógicosque hacenfuncional al
hardware,tantosistemasoperativoscomoaplicaciones.
-Losdatos el conjuntode informaciónlógicaque manejanel software yel hardware,comopor
ejemplopaquetesque circulanporuncable de redo entradasde una base de datos.
2) ¿Quédiferencia hay entre la seguridad activa y la seguridad pasiva?
*Seguridadactiva:Tiene comoobjetivoprotegeryevitarposiblesdañosenlossistemas
informáticos.Podemosencontrardiferentesrecursosparaevitarloscomo:
-Una de esastécnicasque podemosutilizaresel usoadecuadode contraseñas,que podemos
añadirlesnúmeros,mayúsculas,etc.
*Seguridadpasiva:Sufinesminimizarlosefectoscausadosporunaccidente,unusuarioo
malware.Lasprácticas de seguridadpasivamásfrecuentesymásutilizadashoyendíason:
-El uso de hardware adecuadocontra accidentesyaverías.
-Tambiénpodemosutilizarcopiasde seguridadde losdatosydel sistemaoperativo.
3) ¿Quées la LOPD?
La LeyOrgánica15/1999 de 13 de diciembre de Protecciónde Datosde Carácter Personal,
(LOPD),esunaleyorgánica españolaque tieneporobjetogarantizaryproteger,enloque
concierne al tratamientode losdatospersonales,laslibertadespúblicasylosderechos
fundamentalesde laspersonasfísicas,yespecialmentede suhonor,intimidadyprivacidad
personal yfamiliar.Fue aprobadaporlasCortesGeneralesel 13 de diciembre de 1999. Esta ley
se desarrollafundamentándose enel artículo18 de laconstituciónespañolade 1978, sobre el
derechoa laintimidadfamiliarypersonal yel secretode lascomunicaciones.
4) Indica las características del VIRUS informático.
1.- Los viruspuedeninfectarmúltiplesarchivosde lacomputadorainfectada(ylareda la que
pertenece):Debidoaque algunosvirusresidenenlamemoria,tanprontocomoun disquete o
programa escargado enla misma,el virusse “suma” o “adhiere”ala memoriamismayluego
escapaz de infectarcualquierarchivode lacomputadoraala que tuvo acceso.
2.- PuedenserPolimórficos:Algunosvirustienenlacapacidadde modificarsucódigo,loque
significaque unviruspuede tenermúltiplesvariantessimilares,haciéndolosdifícilesde
detectar.
2. SilviaSánchezÁvila
3.- Puedenserresidentesenlamemoriaono:Comolomencionamosantes,unvirusescapaz
de ser residente,esdecirque primerose cargaenla memoriayluegoinfectalacomputadora.
Tambiénpuede ser"noresidente",cuandoel códigodel virusesejecutadosolamente cadavez
que un archivoesabierto.
4.- Puedenserfurtivos:Losvirusfurtivos(stealth) primerose adjuntaránellosmismosa
archivosde la computadoray luegoatacarán el ordenador,estocausaque el virusse esparza
más rápidamente.
5.- Los viruspuedentraerotrosvirus:Un viruspuede acarrearotro virushaciéndolomucho
más letal yayudarse mutuamente aocultarse oinclusoasistirloparaque infecte unasección
particularde la computadora.
6.- Puedenhacerque el sistemanuncamuestre signosde infección:Algunosviruspueden
ocultarlos cambiosque hacen,haciendomuchomásdifícil que el virusseadetectado.
7.- Puedenpermanecerenlacomputadoraaúnsi el discoduroes formateado:Si biensonmuy
pocoslos casos,algunosvirustienenlacapacidadde infectardiferentesporcionesde la
computadoracomo el CMOS o alojarse enel MBR (sectorde buteo).
5) ¿Qué es un TROYANO?
Es un software maliciosoque se presentaal usuariocomounprograma aparentemente
legítimoe inofensivo,peroque,al ejecutarlo,le brindaaunatacante accesoremotoal equipo
infectado.
6) ¿Quées un ADWARE?
Es cualquierprogramaque automáticamente muestrauofrece publicidadwebyasea
incrustadaenuna páginawebmediante gráficos,carteles,ventanasflotantes,odurante la
instalaciónde algúnprogramaal usuariocon el finde generarlucroa susautores.
7) ¿Quées un HIJACKER?
El hijacker(traducidocomo"secuestro"),enel ámbitoinformáticohace referenciaatoda
técnicailegal que lleve consigoel adueñarse orobaralgopor parte de unatacante. Es un
conceptomuyabierto,que se puede aplicaravariosámbitos;así se encuentrael robode
información,el secuestrode unasconexionesde red,de sesionesde terminal,servicios,
módems,etcétera.
8) ¿Quées el SPYWARE?
El spyware esunsoftware que recopilainformaciónde unordenadorydespuéstransmiteesta
informaciónauna entidadexternasinel conocimientooel consentimientodelpropietariodel
ordenador.
3. SilviaSánchezÁvila
El términospyware tambiénse utilizamásampliamente parareferirse aotrosproductosque
no sonestrictamente spyware.Estosproductos,realizandiferentesfunciones,comomostrar
anunciosnosolicitados(pop-up),recopilarinformaciónprivada,redirigirsolicitudesde páginas
e instalarmarcadoresde teléfono.
9) ¿Quées un programa KEYLONGUER ypara que se usa?
Un keyloggeresunsoftware ohardware que puede interceptaryguardar laspulsaciones
realizadasenel tecladode unequipoque hayasidoinfectado.Este malware se sitúaentre el
tecladoy el sistemaoperativopara interceptaryregistrarlainformaciónsinque el usuariolo
note.Además,unkeyloggeralmacenalosdatosde formalocal enel ordenadorinfectadoy,en
caso de que forme parte de un ataque mayor,permite que el atacante tengaaccesoremotoal
equipode lavíctimay registre lainformaciónenotroequipo.Aunqueel términokeyloggerse
usa,normalmente,paranombrareste tipode herramientamaliciosas,existentambién
herramientasde vigilancialegítimasque usanlasautoridadespolicialesyque funcionan de la
mismaformaque loskeyloggers.
10) ¿Quées el SNIFFING en redes?
Se trata de una técnicapor lacual se puede "escuchar"todoloque circula por unared. Esto
que enprincipioespropiode unared internaoIntranet,tambiénse puede darenlared de
redes:Internet.
Esto se hace mediante aplicacionesque actúansobre todoslossistemasque componenel
tráficode una red,así como lainteractuaciónconotrosusuariosy ordenadores.Capturan,
interpretanyalmacenanlospaquetesde datosque viajanporlared,para su posterioranálisis
(contraseñas,mensajesde correoelectrónico,datosbancarios,etc.).
11) ¿Quédiferencia existe entre HACKER y CRAKER?
Un hacker,originalmente,se describe comounapersonaamante de losordenadorescon
conocimientosaltosenunaomás áreasde lacienciade la informática,especialmente en
seguridadyprogramación.Endefinitiva,se tratade usuarioscon conocimientosmuy
avanzadosenel funcionamientointernode losordenadoresyredesinformáticas.
Muy al contrariode los hackers,loscrackersson loopuestoa losprimeros:sujetoscon
conocimientos(nosiempre altos) de redese informáticaque persiguenobjetivosilegales,
como el robode contraseñas,destrozarlaseguridadde unareddomésticaoesparcirun virus
informáticoaun gran númerode computadoras.
12) ¿Quéson las COOKIES?
Una cookie esun archivocreadopor un sitiowebque contiene pequeñascantidadesde datos
y que se envíanentre un emisoryun receptor.Enel caso de Internetel emisorseríael servidor
donde estáalojadalapáginaweby el receptoresel navegadorque usaspara visitarcualquier
páginaweb.
13) ¿Quées el SPAM y que ocasiona?
Los términoscorreobasuray mensaje basurahacenreferenciaalosmensajesnosolicitados,
no deseadosoconremitente noconocido(correoanónimo),habitualmentede tipo
publicitario,generalmente sonenviadosengrandescantidades(inclusomasivas)que
perjudicande algunaovariasmanerasal receptor.La acción de enviardichosmensajesse
denominaspamming
4. SilviaSánchezÁvila
14) ¿Quées la HUELLA DIJITAL?
La huelladigitaleslamarca que dejael usoy tratamientode nuestraidentidadeninternet.Es
decir,se refiere acomonos comportamos,qué decimos,cómo,dónde yenque nosbasamos
para hacerlo.El conjuntode nuestrocomportamientoenlaredconformalahuelladigital y
puede influirenlabúsquedade empleo.
15) ¿Qué característicasdeben tener las contraseñaspara que sean
seguras?
a) Debe incluirnúmeros.
b) Utilice unacombinaciónde letrasmayúsculasyminúsculas.
c) Incluyacaracteresespeciales.¿Cuálessonloscaracteresespeciales?
d) Cualquierade lossiguientescaracteres:
a. * ? ! @ # $ / () {} = . , ; :
e) Tengauna longitudmayoro igual a 8 caracteres.
f) No debe tenerespaciosenblanco.
g) Pasosque debenevitarse:
h) No utilice informaciónpersonal enlacontraseña(comosunombre,fechade
nacimiento,etc.)
i) No utilice patronesde teclado(qwerty) ni númerosensecuencia(1234).
j) No utilice únicamentenúmeros,mayúsculasominúsculasensucontraseña.
k) No repitacaracteres(1111111).
l) Consejosparaprotegersucontraseña:
m) No comunique lacontraseñaanadie.
n) Nuncaanote su contraseñaenpapel para recordarla.
o) No incluyanuncasucontraseñaenprogramas de mensajería,correoelectrónico,ni
otros dominiosdiferentes