Professional Documents
Culture Documents
Tema: Cuestionario
1.- Analice y fundamente los perjuicios que puede ocasionarte la conexión a una red wifi que
no pide ningún tipo de contraseña.
Podrán ver tanto tus cosas personales como la información de los usuarios.
2.- Analice la seguridad que tendrían las claves formadas exclusivamente por números.
3.- Defina en sus palabras que es un certificado electrónico, acceda a una página que lo use y
describa sus componentes.
Es el único medio que permite garantizar técnica y legalmente la identidad de una persona en
Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer
servicios seguros a través de Internet.
http://www.microsoft.com/latam/athome/security/privacy/password_checker.mspx.
Mecanismos de Seguridad
Física Activa Física Pasiva Lógica Activa Lógica Pasiva
5.- Indique los pasos que debemos realizar para conseguir mejorar la seguridad informática.
Formar a los usuarios del sistema para que hagan un buen uso muy bueno de las prácticas
Instalar un Firewall
6.- Imagine que la empresa en la que ud es responsable de seguridad sufre un ataque a través
del servidor Web utilizando una vulnerabilidad conocida. ¿Qué medidas tomaría?
Pues cerraría las conexiones del servidor, pondría parches que existen para esas vulnerabilidades
y una vez finalizado reiniciar el sistema.
7.- Ponga un ejemplo de sistema en el que los riesgos estén asociadas a impactos altos y otro
ejemplo en el que estén asociados a mayor probabilidad de vulnerabilidades.
Tener un sistema que esté conectado a internet, pero que no tenga, ni antivirus, ni corta fuegos,
ni le hallan actualizado ningunas actualizaciones importantes de seguridad.
En este caso tener puerto/ puertos abiertos, y ser administrador del sistema; ya que un virus
causa más daño siendo administrador que no lo siendo.
8.- Busque una noticia sobre seguridad informática e identifique los tipos de atacantes y los
tipos de ataques. ¿Cree usted que el ataque se pudo llevar a cabo debido a una mala
planificación de la seguridad?
Un agujero en el control del código de Android afecta a los usuarios de la mayoría de los
smartphones y tabletas UMTS que están gobernadas por ‘Ice Cream Sandwich’ o versiones
anteriores del sistema operativo de Google. Se pensó que el problema solo afectaba a los
usuarios de smartphones de Sony que tuvieran instalada la herramienta ‘Cyanogen Mod’, pero
se ha comprobado que el firmware original de Android también presenta esa vulnerabilidad.
Entre los potenciales efectos negativos que supondría la ejecución de código sin que se requiera
el visto bueno del dueño del teléfono encontramos la posibilidad de introducir una dirección de
una página web maliciosa. Los atacantes podrían llegar a peligrosos extremos como la marcación
de códigos en el móvil para bloquear las tarjetas SIM.
Este tema es un problema de los programadores, este problema de seguridad se habría podido
evitar.
9.- Busque información sobre las listas Robinson y averigua en qué consisten, cómo funcionan,
quién puede entrar a formar parte de ellas y cuál es el procedimiento para que una persona
sea incluida /excluida de ellas.
Este servicio se enmarca en el ámbito de la publicidad dirigida a nombre de una persona y a una
dirección de correo postal, a una dirección de correo electrónico o a un número de teléfono
concreto. Cualquier persona puede inscribirse en el Servicio de Lista Robinson de forma gratuita.
Para ello es necesario indicar, de acuerdo con lo señalado en el Reglamento del Servicio, el medio
a través del cual no desea recibir publicidad de entidades con las cuales no mantenga ni haya
mantenido algún tipo de relación. Las entidades deben consultar la Lista Robinson para no enviar
comunicaciones comerciales a aquellas personas inscritas en el Servicio, cuando realicen
acciones publicitarias dirigidas a personas que no sean sus clientes, socios, usuarios.
10.- Busca una de las últimas vulnerabilidades publicadas por Microsoft que afecte a uno de
sus sistemas operativos. Haz un informe con los siguientes puntos:
la descripción de la vulnerabilidad,
a qué software afecta,
qué clasificación le ha dado Microsoft,
qué impacto podría tener, si en tu opinión afecta a nuestros sistemas (los de clase),
qué medidas tenemos que tomar para corregir esta vulnerabilidad.
Microsoft advierte a sus usuarios sobre un error en un archivo dll gráfico en Windows 7 x64
que puede ser usado por intrusos para acceder a un sistema. La vulnerabilidad, de rango
crítico, expone a los usuarios a potenciales ataques de negación de servicio y otras intrusiones
que requieren que exista un error en un archivo dll del Sistema operativo. El problema afecta
a Windows 7 x64 y Windows Server 2008 R2 x64, al igual que Windows Server 2008 R2
Itanium. El error se manifiesta en el conector Canonical Display (cdd.dll), que entre otras
cosas es usado para dibujar el escritorio junto a DirectX. Aunque en teoría un intruso podría
asumir el control total del equipo, Microsoft considera que es más probable que la
vulnerabilidad sea explotada para intrusiones menos graves, como reinicio del PC
intervenido. Esto se debe a que Windows 7 está protegido, entre otros mecanismos, por ASLR
(Address Space Layout Randomization). Aun así y por mayor seguridad, Microsoft recomienda
desactivar la función Aero en Windows 7 mediante el siguiente procedimiento: Start > Tema
> Cambiar tema > Seleccionar “Windows 7 Basic” al final de la lista.
MS10-052: Actualización para corregir una vulnerabilidad en los códecs de audio MPEG
Layer-3 de Microsoft que podría permitir la ejecución remota de código. Afecta a
Microsoft Windows XP y Windows Server 2003.
MS10-050: Actualización para corregir una vulnerabilidad en Windows Movie Maker que
podría permitir la ejecución remota de código si un usuario abre un proyecto de Movie
Maker específicamente creado.
MS10-057: Boletín en el que se ofrece una actualización para evitar una vulnerabilidad en
Microsoft Office Excel que podría permitir la ejecución remota de código si un usuario
abre un archivo Excel específicamente diseñado. Afecta a Office XP, Office 2003 y
Microsoft Office 2004 y 2008 para Mac y en el convertidor de archivos con formatos XML
abiertos para Mac.
11.- Supón que en el ordenador portátil con cámara web integrado que tienes en tu habitación,
no tiene cortafuegos activo, no hay instalado un antivirus y lo tienes siempre conectado o
Internet. Un desconocido tomo el control de tu portátil y te das cuenta porque te encuentras
la cámara web encendida y tú no lo has hecho.
Analizo activos, vulnerabilidades y riesgos, y detallo cuales podrían ser los daños producidos y
el impacto de estos.