Rap en informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,77 KB

Define los siguientes conceptos:


Seguridad informática: es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

Big Data: gestión y análisis de enormes volúMenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida.

Internet de las cosas: es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos, y reducirá o eliminará las barreras de distancia o tiempo.


2. Indica qué tres preguntas debemos hacernos para establecer correctamente un plan de seguridad

¿A quién necesitamos proteger?


¿De qué es necesario protegerlo?


¿Con qué herramientas contamos para ello?


3. Elabora un esquema que clasifique la seguridad atendiendo a tres puntos de vista

Según el método de protección:


-Seguridad activa: conjunto de acciones encaminadas a proteger el ordenador y su contenido. Para reducir vulnerabilidades. Por ejemplo: biometría (medidas biológicas para identificar personas) y sistemas de autenticación de doble factor (enviar una segunda contraseña a otro dispositivo)

-Seguridad pasiva: pretende minimizar el impacto de un posible daño informático, es decir, disminuye las consecuencias de las vulnerabilidades. Por ejemplo: las copias de seguridad o los SAI

Según qué se protege:


-Seguridad física: trata de proteger el hardware ante posibles desastres naturales, y es importante en servidores de Internet o empresas.(sistemas antiincendios, vigilancia)

-Seguridad lógica: complementa la física y trata de proteger el software y los datos de los usuarios. (protección de la información con técnicas de seguridad activa y pasiva)

Atendiendo al factor humano:


-Seguridad en los sistemas de información: protección ante las amenazas a nuestro ordenador

-Seguridad en la persona: protección ante amenazas y fraudes a la persona, cuyos daños son permanentes


4. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche

La seguridad activa se refiere al conjunto de acciones encaminadas a proteger el ordenador y su contenido, y la seguridad pasiva pretende minimizar el impacto de un posible daño informático.

En un coche, existen medidas de seguridad activa para evitar accidentes (frenos, sistema de control de estabilidad…) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente(airbag, cinturón de seguridad…).

5. Explica los diferentes elementos de seguridad en los sistemas de información que hemos visto en la unidad, clasificándolos en dos grupos hardware y software.

-Seguridad del hardware (física):

Sistemas de alimentación ininterrumpida (SAI): el ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente, protegíéndose de los apagones y de los picos o caídas de tensión. Cuando hay un corte de suministro eléctrico el SAI proporciona el tiempo suficiente para guardar la información y apagar el equipo.

Dispositivos NAS: son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que están conectados a un router. Permiten sistemas de almacenamiento en espejo (con dos discos duros que se copian de forma automática) facilitando la recuperación de la información si uno se rompe.

Política de copias de seguridad: permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos.

-Seguridad del software (lógica):

Antivirus: programa que analiza las distintas unidades y dispositivos, el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. El antivirus puede detectar virus y sólo a veces identificarlos. Protegen contra virus, troyanos, gusanos y la mayor parte tienen antispyware y filtros antispam.

Cortafuegos o firewall: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.

Proxy: software instalado en el PC que funciona como puerta de entrada


Contraseñas: puede ayudar a proteger la seguridad en un archivo, carpeta, o un ordenador de una red local o en Internet. 

Biometría y sistemas de autenticación de doble factor: mejoran el sistema de contraseñas. La biometría son medidas biológicas que sirven para identificar personas, y el doble factor envía una segunda contraseña a otro dispositivo distinto.

Criptografía: cifrado de información para proteger archivos, comunicaciones y claves


. Define los siguientes conceptos:Troyano: es un tipo de virus en el que se han introducido instrucciones camufladas en otro programa encaminadas a destruir la información almacenada en los discos o recabar información.

Keylogger: es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para obtener las contraseñas del usuario.

Adware: es publicidad incluida en programas que la muestra después de ser instalados. El problema viene cuando actúan como spyware, incluyendo código para recoger información personal del usuario.

Hijacker: son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El ataque habitual es el ataque a un navegador, modificando la página de inicio.

Pharming: es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. Puede suplantar las páginas web

Ransomware: es un ataque que consiste en restringir el acceso a determinadas partes de un sistema y luego pedir una cantidad de dinero para descifrarlos
Cracker: son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas para usarlos sin licencia.

Man in the middle: el ataque de intermediario consiste en interceptar las comunicaciones entre dos usuarios, o un usuario y una fuente, e imitar a uno de ellos para robar información.


7. Haz una tabla que recoja en una columna las amenazas a los sistemas de información y en la otra los elementos de prevención. Cada amenaza debe corresponderse con un elemento de prevención, si bien estos se pueden repetir

Amenazas a los sistemas de información

Elementos de prevención

Virus

Antivirus

Gusano

Cuidado con descarga de archivos en P2P

Keylogger

Uso de contraseñas seguras

Spyware

Cuidado con descarga de archivos en P2P

Adware

Cuidado con descargas gratuitas

Hijackers

Usar redes WI-FI de confianza y antivirus

Troyano

Antivirus

Hackers

Realizar copias de seguridad

Crackers

Comprobar seguridad página web

Pharming

Antivirus

Cookies

Antivirus

Spam

No abrir correo basura

Hoaxes

No abrir correo basura


8. Define los siguientes conceptos:

Antivirus: programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

Utiliza una base de datos con cadenas de caracteres carácterísticas de distintos virus. Protege contra virus, troyanos y gusanos.

Firewall: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir información de cualquier programa que utilice la conexión a Internet.

Proxy: software instalado en el PC que funciona como puerta de entrada. Se puede configurar como cortafuegos o como limitador de páginas web.

Biometría: medidas biológicas que pueden servir para identificar personas, como huella digital


Criptografía: cifrado de información para proteger archivos, comunicaciones y claves


Sistemas de autenticación de doble factor: consisten en enviar una segunda contraseña a un dispositivo distinto del que se está usando.

9. Explica cómo debe ser una contraseña segura y qué formas hay de reforzar la seguridad de una contraseña

Se recomienda que tenga entre 6 y 8 caracteres, alterne mayúsculas y minúsculas, uso de números y caracteres no alfabéticos, que se pueda teclear rápidamente, que no esté contenida en un diccionario y que no se relacione con datos personales.

10. ¿Qué es un certificado digital?¿En qué consiste la firma electrónica?

Documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante.La firma electrónica es un tipo de certificado digital que tiene la misma validez que la firma manuscrita.

11. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

El ordenador trabaja con una ralentización exagerada de los procesos o la conexión, disminuye el espacio disponible en el disco, aparecen programas desconocidos y se abren páginas de inicio nuevas, aparecen iconos desconocidos en el escritorio y el teclado  y/o ratón hacen cosas extrañas.


12. Explica qué son un SAI y un NAS, y su relación con la seguridad informática

– Sistemas de alimentación ininterrumpida (SAI): el ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen de apagones, picos y caídas de tensión.

– Dispositivos NAS: dispositivos de almacenamiento específico a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo (dos discos duros que se copian de forma automática).

En relación con la seguridad informática, son mecanismos de seguridad pasiva o de hardware y minimizan el impacto de un posible daño, disminuyendo las consecuencias de los ataques


13. Haz una tabla que recoja en una columna las amenazas a la persona y en la otra los elementos de prevención. Cada amenaza debe corresponderse con un elemento de prevención, si bien éstos se pueden repetir.


AMENAZAS A LA PERSONA

ELEMENTOS DE PREVENCIÓN

Acceso involuntario a información ilegal/perjudicial

Control parental, acceso a páginas web seguras

Suplantación de identidad, robos y estafas

Uso de contraseñas seguras, acceso a páginas web seguras, no dar datos personales

Pérdida de nuestra intimidad/perjuicio a nuestra identidad

No publicar fotos inadecuadas ni de otras personas

Ciberbullying/ciberacoso

Contactar con adultos, no relacionarse con desconocidos


14. Explica dos protocolos seguros que hayamos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.


-Protocolo HTTPS: protocolo criptográfico seguro que se encuentra en páginas que utilizan una conexión segura. El cifrado de estas páginas se basa en certificados de seguridad SSL, creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión.

- Protocolo IPv6: trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin ser descifrada.

15. Explica la diferencia entre software comercial, software propietario, software libre y freeware

El software comercial es el software de una empresa que se comercializa con ánimo de lucro. A veces es software propietario, ya que todo software comercial es propietario, pero no sucede al revés.

El freeware es un software gratuito pero no libre. Es software propietario


El software libre se puede usar, copiar, modificar y redistribuir libremente, y su código fuente está disponible (código abierto).

Entradas relacionadas: