Você está na página 1de 5

TECNOLOGAS de la INFORMACIN y la COMUNICACIN

Einer eistrup

TEMA 4: SEGURIDAD INFORMTICA

ACTIVIDADES:

PGINA 85

1.
Autentificacin: el usuario identificado
debe verificar y probar su identidad.
proveyendo informacin extra del sistema,
ya sea a travs de una contrasea, tarjeta
de identificacin, cifrado de usuario,
tcnica de biometra para realizar una
autentificacin fuerte se pueden combinar
varios mtodos de identificacin.

Autorizacin: es el proceso por el que el


sistema otorga diferentes niveles de permisos a los usuarios autentificados para
acceder a determinados recursos del mismo.

Cifrado: es el uso de algoritmos para transformar un mensaje de manera que slo


pueda ser ledo por aquellas personas que cuenten con el permiso necesario.
Actualmente existen diversas aplicaciones que permiten cifrar cualquier tipo de
informacin, como correos electrnicos, archivos, discos duros o memorias USB.

No repudio: medidas adoptadas para asegurar que el origen o el destino no pueda


negar que ha recibido o ha enviado informacin.

2. La vulnerabilidad es la capacidad, las condiciones y caractersticas de un sistema, que lo


hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacidad y posibilidad de un sistema de responder o reaccionar ante una amenaza, as
como recuperarse de un dao.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no


existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia; porque no se
puede ocasionar un dao. Adems, pueden afectar tanto al hardware (fallos de dispositivos,
accidentes, etc.), al software (virus, errores de programacin, etc.) a los datos (inconsistencias,
duplicaciones, etc.) y a los usuarios (errores de personal, vctimas en ingeniera social, etc.)

PGINA 87

1.
Blog: Un informtico en el lado del mal
Canal YouTube de Chema Alonso

1
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup

2. El sistema RAID (del ingls, Redundant Array of Independent Disk") es un conjunto


redundante de discos duros independientes, interconectados entre s, cuya peculiaridad es que
se comportan como un nico disco, es decir, la informacin se multiplica en cada disco, se
graba la misma informacin en cada uno de ellos, de esta forma si existiese un error fsico o
mal funcionamiento en uno de ellos el sistema podra continuar funcionando.

RAID 5 escribe los datos en todos los discos del volumen, utilizando un bloque de
paridad calculado a partir de los bloques anteriores. Si se produce un error en el disco fsico,
los datos del disco que ha fallado pueden volver a calcularse a partir del bloque de paridad
creado. Por tanto, los datos no se pierden en caso de que haya un fallo en un disco; pero si se
produce un error en dos discos, s se perdera la informacin. Para implementar un sistema
RAID 5, se necesitan tres discos como mnimo.

PGINA 90
1.

2. Una botnet es una serie de ordenadores


infectados controlados por un
ciberdelincuente (o botmaster) para llevar a
cabo una accin maliciosa. Tambin se les
suele llamar red de ordenadores zombis.

2
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup

Debido a que los ciberdelincuentes usan estas botnets para realizar sus cometidos
ilegales, tales como capturar contraseas y datos personales, enviar spam y propagar
virus, hacer que una pgina deje de funcionar, etc, este tipo de software se considera
ilegal.

3. La ingeniera social es la prctica para obtener informacin confidencial a travs de


tcnicas psicolgicas y habilidades sociales. Algunos ejemplos de su puesta en prctica a travs
de Internet son:

o Restablecer la contrasea. La mayora de sitios web y aplicaciones permiten


restablecer la contrasea en caso de olvido. Para ello, el usuario debe responder a
preguntas personales como Mi equipo de ftbol favorito, Nombre de mi abuela
materna, etc., cuya respuesta puede ser sencilla de averiguar para un familiar, amigo o
conocido.

o Inducir a las vctimas a descargar malware en el equipo. En funcin de los


conocimientos informticos de la posible vctima, al atacante le ser ms fcil o difcil
engaar a su objetivo. Un ejemplo muy comn es enviar a la vctima un email, ajustado
a sus intereses, incitndole a que abra un archivo adjunto que infectar el equipo al ser
ejecutado.

o Suplantando la identidad de una autoridad, banco, empresa o familiar para


obtener informacin confidencial. Por ejemplo, se suplanta la identidad de un club
deportivo, con un email creble para regalar a sus socios un curso gratis de ingls, para
el que tienen que completar un formulario con sus datos.

o Vdeos o webs promocionales. Suelen ofrecer regalos o trabajos en los que se puede
granar mucho dinero de una forma muy sencilla, pero detrs suele haber algn tipo de

o estafa. Por ejemplo, pueden indicar al usuario que ha ganado una moto, pero que debe
pagar los gastos de envo para poder recibirla (moto que nunca llegar).

o Encuestas o email encadenados. Tratan de recopilar informacin de los usuarios


que pueden utilizar para venderla, descifrar contraseas, realizar extorsiones, etc.

Algunas medidas preventivas que se pueden adoptar para no ser vctima de la ingeniera social
son:

o Usar contraseas seguras de, al menos, ocho dgitos que contengan maysculas,
minsculas y caracteres no alfanumricos.

o Nunca divulgar informacin sensible con desconocidos o en lugares pblicos.

o Si se sospecha que alguien intenta realizar un engao, hay que intentar que se
identifique y tratar de revertir la situacin, intentando obtener la mayor cantidad
de informacin del sujeto.

o Implementar un conjunto de polticas de seguridad en la organizacin que


minimice las acciones de riesgo.

3
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup

o Mantener el sistema operativo actualizado para evitar vulneraciones y fallos en la


seguridad.

o Tener soluciones antivirus para evitar robo de datos y contraseas.

Cuando se detecte que el infractor pueda haber actuado o usado fraudulentamente el nombre y
los datos del afectado ponindolo en situaciones legales peligrosas; en esos casos es prioritario
denunciar los hechos a la Polica o la Guardia Civil para que se oficialice que la identidad ha
sido sustituida y no puedan atribuirle a l los hechos cometidos por el infractor.

4. Al contrario que en la ingeniera social, el atacante no entra en contacto con la vctima, sino
que crea mecanismos para atraer a sus posibles vctimas y espera que ellas lleguen:
Algunos ejemplos podran ser:
Web o aplicaciones maliciosas. Pueden contener software malicioso escondido bajo
software gratis, pirata, juegos, etc.

Anuncios falsos. Las vctimas se pondran en contacto con el anunciante para adquirir
facilitando datos personales como telfonos, cuentas bancarias, direcciones de envo,
etc.

La ingeniera social inversa se encuentra en la base de las estafas y casos de hacking, y


englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recoleccin de
informacin sensible para poder efectuar su ataque en las fases posteriores.

PGINA 101

1. El WhatsApp es una aplicacin de mensajera


instantnea para telfonos inteligentes, que enva y
recibe mensajes mediante Internet. Desde sus inicios
hasta el 2016, enviaba los mensajes entre sus usuarios
en texto plano, sin cifrado alguno.

En mayo de 2011 se descubra una


vulnerabilidad crtica en WhatsApp: este problema
haca que las sesiones de usuarios pudieran ser "secuestradas" y que el ciberatacante pudiera
tener acceso a informacin.

A partir de 2016, WhatsApp realiza un cifrado de sus mensajes al ser enviados y solo
se descifran cuando llegan al dispositivo receptor (cifrado de extremo a extremo), pudindose
considerar, desde esta fecha, que s se trata de una aplicacin segura.

3. Cuando eliminamos un archivo en el ordenador, no lo perdemos de forma permanente hasta


que vaciamos la papelera. Algo parecido ocurre con los dispositivos mviles: cuando
borramos un archivo, el espacio que ocupa se marca como disponible y el archivo se perder
de forma permanente cuando otro ocupe su lugar.

Existen algunas aplicaciones que permiten recuperar


los archivos antes de que sean reemplazados por otros, como
son MiniTool Power Data Recovery, Recuva o Recovery
My Files.

4
TECNOLOGAS de la INFORMACIN y la COMUNICACIN
Einer eistrup

Sin embargo, tambin se da el caso contrario. Existen aplicaciones como CCleaner que
borran todos los archivos basura que son innecesarios para el telfono para aumentar as la
capacidad de almacenamiento del telfono. Tambin, en ajustes existe la posibilidad de
eliminar el cach, la memoria rpida.

PGINA 104

3. Near field communication (NFC, comunicacin de campo


cercano en espaol) es una tecnologa de comunicacin
inalmbrica, de corto alcance (10-15 cm) y alta frecuencia
que permite el intercambio de datos entre dispositivos.

Esta tecnologa est siendo ampliamente utilizada


por empresas para hacer compras de bienes y servicios,
como, por ejemplo, el servicio Apple Pay de Apple. Las
mismas incluyen soporte para servicios de medios de
pago, programas de fidelizacin a clientes, abonos de transporte pblico y dems.

NFC se comunica mediante induccin en un campo magntico, en donde dos antenas


de espiral son colocadas dentro de sus respectivos campos cercanos. Trabaja en la banda de
los 13,56 MHz, esto hace que no se aplique ninguna restriccin y no requiera ninguna
licencia para su uso.

Como siempre que se paga con tarjeta, debemos seguir unas precauciones bsicas:

Comprobar que el importe marcado en el datfono es el correcto.

Si es necesario introducir el PIN, asegurarnos de que nadie puede ver qu nmero


marcamos.

No perder de vista la tarjeta. Es decir, el pago ha de realizarse delante de nosotros,


no debemos entregar la tarjeta a la persona que nos est cobrando para que se la lleve
a otro sitio.

Proteger las tarjetas con una funda especial o meterla en una cartera que no deja
pasar las ondas electromagnticas. Este tipo de productos se puede encontrar en
tiendas especializadas.

Você também pode gostar