You are on page 1of 7

SEGURIDAD INFORMÁTICA

Nombre: Edisson Ortiz


Nivel: Séptimo Sistemas
Fecha: 26/10/2018

Tema: Cuestionario

1.- Analice y fundamente los perjuicios que puede ocasionarte la conexión a una red wifi que
no pide ningún tipo de contraseña.

Podrán ver tanto tus cosas personales como la información de los usuarios.

Ataques para sacar tu información.

Robos de datos de identificación.

2.- Analice la seguridad que tendrían las claves formadas exclusivamente por números.

No habría seguridad, porque sería muy fácil de adivinarla.

3.- Defina en sus palabras que es un certificado electrónico, acceda a una página que lo use y
describa sus componentes.

Es el único medio que permite garantizar técnica y legalmente la identidad de una persona en
Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer
servicios seguros a través de Internet.

http://www.microsoft.com/latam/athome/security/privacy/password_checker.mspx.

4.- Rellenen la siguiente tabla:

Mecanismos de Seguridad
Física Activa Física Pasiva Lógica Activa Lógica Pasiva

Vigilantes de seguridad Mobiliarios Antivirus Proxy


Ignífugos
Cámaras de Evitar estar en Copias de
Cifrar Información
Seguridad plantas bajas Seguridad

5.- Indique los pasos que debemos realizar para conseguir mejorar la seguridad informática.

 No instalar nada que no sea necesario

 Actualizar los parches de Seguridad

 Formar a los usuarios del sistema para que hagan un buen uso muy bueno de las prácticas

 Instalar un Firewall

 Mantener copias de seguridad

 Gestionar y ver los logs del sistema

 Tener sentido Común

6.- Imagine que la empresa en la que ud es responsable de seguridad sufre un ataque a través
del servidor Web utilizando una vulnerabilidad conocida. ¿Qué medidas tomaría?

Pues cerraría las conexiones del servidor, pondría parches que existen para esas vulnerabilidades
y una vez finalizado reiniciar el sistema.

7.- Ponga un ejemplo de sistema en el que los riesgos estén asociadas a impactos altos y otro
ejemplo en el que estén asociados a mayor probabilidad de vulnerabilidades.

Tener un sistema que esté conectado a internet, pero que no tenga, ni antivirus, ni corta fuegos,
ni le hallan actualizado ningunas actualizaciones importantes de seguridad.
En este caso tener puerto/ puertos abiertos, y ser administrador del sistema; ya que un virus
causa más daño siendo administrador que no lo siendo.

8.- Busque una noticia sobre seguridad informática e identifique los tipos de atacantes y los
tipos de ataques. ¿Cree usted que el ataque se pudo llevar a cabo debido a una mala
planificación de la seguridad?

Descubren vulnerabilidad en Android que permite bloquea tarjeta SIM

Un agujero en el control del código de Android afecta a los usuarios de la mayoría de los
smartphones y tabletas UMTS que están gobernadas por ‘Ice Cream Sandwich’ o versiones
anteriores del sistema operativo de Google. Se pensó que el problema solo afectaba a los
usuarios de smartphones de Sony que tuvieran instalada la herramienta ‘Cyanogen Mod’, pero
se ha comprobado que el firmware original de Android también presenta esa vulnerabilidad.
Entre los potenciales efectos negativos que supondría la ejecución de código sin que se requiera
el visto bueno del dueño del teléfono encontramos la posibilidad de introducir una dirección de
una página web maliciosa. Los atacantes podrían llegar a peligrosos extremos como la marcación
de códigos en el móvil para bloquear las tarjetas SIM.

Este tema es un problema de los programadores, este problema de seguridad se habría podido
evitar.

9.- Busque información sobre las listas Robinson y averigua en qué consisten, cómo funcionan,
quién puede entrar a formar parte de ellas y cuál es el procedimiento para que una persona
sea incluida /excluida de ellas.

El Servicio de Lista Robinson es un servicio de exclusión publicitaria gestionado por la Asociación


Española de la Economía Digital, creado conforme a lo previsto en la normativa sobre Protección
de Datos.

Este servicio se enmarca en el ámbito de la publicidad dirigida a nombre de una persona y a una
dirección de correo postal, a una dirección de correo electrónico o a un número de teléfono
concreto. Cualquier persona puede inscribirse en el Servicio de Lista Robinson de forma gratuita.
Para ello es necesario indicar, de acuerdo con lo señalado en el Reglamento del Servicio, el medio
a través del cual no desea recibir publicidad de entidades con las cuales no mantenga ni haya
mantenido algún tipo de relación. Las entidades deben consultar la Lista Robinson para no enviar
comunicaciones comerciales a aquellas personas inscritas en el Servicio, cuando realicen
acciones publicitarias dirigidas a personas que no sean sus clientes, socios, usuarios.

10.- Busca una de las últimas vulnerabilidades publicadas por Microsoft que afecte a uno de
sus sistemas operativos. Haz un informe con los siguientes puntos:

 la descripción de la vulnerabilidad,
 a qué software afecta,
 qué clasificación le ha dado Microsoft,
 qué impacto podría tener, si en tu opinión afecta a nuestros sistemas (los de clase),
 qué medidas tenemos que tomar para corregir esta vulnerabilidad.

Microsoft advierte a sus usuarios sobre un error en un archivo dll gráfico en Windows 7 x64
que puede ser usado por intrusos para acceder a un sistema. La vulnerabilidad, de rango
crítico, expone a los usuarios a potenciales ataques de negación de servicio y otras intrusiones
que requieren que exista un error en un archivo dll del Sistema operativo. El problema afecta
a Windows 7 x64 y Windows Server 2008 R2 x64, al igual que Windows Server 2008 R2
Itanium. El error se manifiesta en el conector Canonical Display (cdd.dll), que entre otras
cosas es usado para dibujar el escritorio junto a DirectX. Aunque en teoría un intruso podría
asumir el control total del equipo, Microsoft considera que es más probable que la
vulnerabilidad sea explotada para intrusiones menos graves, como reinicio del PC
intervenido. Esto se debe a que Windows 7 está protegido, entre otros mecanismos, por ASLR
(Address Space Layout Randomization). Aun así y por mayor seguridad, Microsoft recomienda
desactivar la función Aero en Windows 7 mediante el siguiente procedimiento: Start > Tema
> Cambiar tema > Seleccionar “Windows 7 Basic” al final de la lista.

Microsoft ha publicado 14 boletines de seguridad (del MS10-047 al MS10-60) correspondientes


a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft ocho de los
boletines presentan un nivel de gravedad “crítico”, mientras que los seis restantes son
clasificados como “importantes”. En total se han resuelto 34 vulnerabilidades.

Los boletines “críticos” son:

 MS10-049: Actualización para corregir dos vulnerabilidades en el paquete de seguridad


de canal seguro (SChannel) en Windows. La más grave podría permitir la ejecución remota
de código si un usuario visita un sitio Web malicioso. Afecta a Microsoft Windows XP,
Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

 MS10-051: Se trata de una actualización destinada a solucionar una vulnerabilidad en


Microsoft XML Core Services que podría permitir la ejecución remota de código si un
usuario visita con Internet Explorer una página Web especialmente diseñada. Afecta a
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y
Windows 7.

 MS10-052: Actualización para corregir una vulnerabilidad en los códecs de audio MPEG
Layer-3 de Microsoft que podría permitir la ejecución remota de código. Afecta a
Microsoft Windows XP y Windows Server 2003.

 MS10-053: Actualización acumulativa para Microsoft Internet Explorer que además


soluciona 6 nuevas vulnerabilidades que podrían permitir la ejecución remota de código
arbitrario. Afecta a Internet Explorer 6, 7 y 8.

 MS10-054: Boletín destinado a corregir tres vulnerabilidades en el servidor SMB que


podría permitir la ejecución remota de código si un atacante envía a un sistema afectado
un paquete SMB especialmente creado. Afecta a Microsoft Windows XP, Windows Server
2003, Windows Vista, Windows Server 2008 y Windows 7.

 MS10-055: Actualización para corregir una vulnerabilidad en el códec Cinepack que


podría permitir la ejecución remota de código si el usuario abre un archivo multimedia
específicamente creado. Afecta a Microsoft Windows XP, Vista y 7.
 MS10-056: Actualización para corregir cuatro vulnerabilidades en Microsoft Office Word,
las más graves podrían permitir la ejecución remota de código si un usuario abre, u
obtiene una vista previa, de un mensaje de correo electrónico RTF especialmente
diseñado.

 MS10-060: Se trata de una actualización de seguridad para resolver dos vulnerabilidades


en Microsoft .NET common Language Runtime y en Microsoft Silverlight podrían permitir
la ejecución remota de código.

Los boletines clasificados como “importantes” son:

 MS10-047: Actualización para corregir tres vulnerabilidades de elevación de privilegios


en el kernel de Windows. Afecta a Microsoft Windows XP, 7, Vista y Windows Server 2008.

 MS10-048: Actualización para corregir cinco vulnerabilidades de elevación de privilegios


a través de los controladores en modo Kernel de Windows. Afecta a Microsoft Windows
XP, Windows Server 2003, Windows Vista y Windows Server 2008.

 MS10-050: Actualización para corregir una vulnerabilidad en Windows Movie Maker que
podría permitir la ejecución remota de código si un usuario abre un proyecto de Movie
Maker específicamente creado.

 MS10-057: Boletín en el que se ofrece una actualización para evitar una vulnerabilidad en
Microsoft Office Excel que podría permitir la ejecución remota de código si un usuario
abre un archivo Excel específicamente diseñado. Afecta a Office XP, Office 2003 y
Microsoft Office 2004 y 2008 para Mac y en el convertidor de archivos con formatos XML
abiertos para Mac.

 MS10-058: Esta actualización de seguridad resuelve dos vulnerabilidades en el


tratamiento de TCP/IP, que podrían permitir la elevación de privilegios. Afecta a Microsoft
Windows 7, Vista y Windows Server 2008.
 MS10-059: Se trata de una actualización de seguridad para resolver dos vulnerabilidades
en la característica de seguimiento de los servicios podrían permitir la elevación de
privilegios. Afecta a Microsoft Windows 7, Vista y Windows Server 2008.

11.- Supón que en el ordenador portátil con cámara web integrado que tienes en tu habitación,
no tiene cortafuegos activo, no hay instalado un antivirus y lo tienes siempre conectado o
Internet. Un desconocido tomo el control de tu portátil y te das cuenta porque te encuentras
la cámara web encendida y tú no lo has hecho.

Analizo activos, vulnerabilidades y riesgos, y detallo cuales podrían ser los daños producidos y
el impacto de estos.

Activos y vulnerabilidades: No hay cortafuegos ni antivirus

Riesgos: Que puedan ver cosas que no quieres que vean

Daño producido: Violación de la intimidad

Impacto: Podrían difundir las imágenes en Internet

You might also like