Investigación
1) ¿ Que es la seguridad informática?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
2) ¿Cuáles son los tres principales objetivos de la seguridad informática?
El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
3) ¿Cuáles son los factores de riesgos en la seguridad informática? Defina.
Factores de riesgo Son las variables que exponen a la información y la hacen vulnerable a violaciones de seguridad y ataques. Estos factores pueden ser impredecibles o predecibles. Vamos a analizar algunos de ellos.
1. Factores de riesgo Impredecibles o inciertos Ambientales. Son factores externos, generalmente asociados con fenómenos naturales inciertos tales como: • Lluvias, inundaciones, tormentas, rayos. • Terremotos o sismos. • Incendios. • Suciedad, humedad, calor, entre otros.
2. Factores de riesgo Impredecibles o inciertos Tecnológicos. Son factores asociados con fallas en los equipos, en los programas informáticos o en los elementos tecnológicos externos que sustentan su buen funcionamiento. Algunos ejemplos son: • Fallas de hardware y/o software. • Fallas en el sistema de enfriamiento. • Fallas en el servicio eléctrico.
3. Factores de riesgo Predecibles Humanos. • Hurto, intrusión, fraude. • Adulteración o modificación de datos. • Revelación o pérdida de información. • Sabotaje o vandalismo. • Ataque por virus informáticos. • Ataque de hackers y/o crackers. • Falsificación, robo de contraseñas.
4) ¿Quiénes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos?
Cracker, Defacers, Hackers.
5) Mencione tres tipos de ataques o vulnerabilidades
Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
6) Mencione 5 consejos básicos de seguridad
1 Hacer respaldos de tus datos
2 Documentación privada: archivos, carpetas y discos cifrados
3 Borrado seguro
4 Utiliza software libre
5 No utilices contraseñas débiles
7) ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?
1.- Planifique el alcance de la instalación de modo que se ajuste a las necesidades de cobertura de su empresa, ya que cuanta menos difusión de las ondas fuera de sus instalaciones tenga, menores serán las posibilidades de una intrusión en la red.
2.- Cambie los datos de acceso a su router. Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi con algún proveedor suelen tener una contraseña por defecto para acceder a la administración y configuración del dispositivo. Esta contraseña, a veces denominada “clave del administrador”, debe cambiarse cuanto antes por otra contraseña que sólo Ud. conozca.
3.- Oculte el nombre de su red. Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente de si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona ajena que escanee en busca de redes inalámbricas. Para evitar esto, al configurar el nombre de su red (o SSID) en el router, o en el punto de acceso, lo hará de forma que no se difunda el nombre de la red. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano.
4.- Use protocolos de seguridad (y en lo posible el protocolo WPA). Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos.
5.- Apague el router o punto de acceso cuando no lo vaya a utilizar, de esta forma se reducirán las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.
8) ¿Cuál es la principal característica del phishing?
El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin tener permiso o conocimiento por parte del usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Posterior a la infección, el archivo víctima, en donde el código del virus queda alojado, queda residente en la memoria RAM del computador, tomando de esta forma el control del computador.
9) ¿Qué es Firewall y qué función cumple?
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC.
Que funcion cumple
Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión
10) ¿A quienes se les llama malware?
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El términomalware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
11) La mayoría de los países cuentan con uno o más organismos que formulan y administran los estándares de seguridad; cuales son los encargados en Colombia?
La función fiscalizadora y de los organismos encargados de realizarla, debe caracterizarse por su autonomía frente a las demás funciones, órganos y ramas del poder público, sin que ello implique que deje de colaborar armónicamente en la realización de los fines del Estado.
En Colombia, sin embargo, la anterior Constitución no delimitaba la función de control y vigilancia. Por ejemplo, señalaba de una parte la obligación del Ministerio Público de acusar al Gobierno ante la cámara cuando estimara que sus miembros hubieren cometido cualquier clase de hechos punibles, y de otro lado se le sometía a la dirección suprema del Gobierno. El doctor J.A. César Salgado, ex-presidente de la Asociación Interamericana del Ministerio Público decía, refiriéndose a esta institución.
Investigación
No hay comentarios:
Publicar un comentario