SEGURIDAD INFORMÁTICA (ejercicios)

En esta entrada publicaré todo lo que tenga relación con la Seguridad Informática. Tanto actividades propuestas en clase como artículo que encuentre o propuestas que nuestro profesora haya comentado para subir nota.

ACTIVIDADES:

1. Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada uno de ellos.

  • Mecanismos de autentificación: Son los distintos mecanismos de verificar la identidad de un usuario o de un objeto. La forma más simple, es a través de un nombre de usuario concreto diferente al resto con una contraseña no muy simple que únicamente lo sepa en usuario registrado
  • Mecanismos de autorización: Son mecanismos que dotan a un usuario de una ventaja respeto a otros, cuando un usuario comparte un documento por drive, dropbox, etc…autoriza a otro usuario a poder ver, copiar e incluso a editar un documento.
  • Mecanismo cifrado: Son códigos que utilizan los diferentes medios para comunicarse entre ellos sin que la prensa, la competencia o otras institucines no supieran lo que se estaban diciendo a través de estos «idiomas»
  • No repudio: Garantiza la participación de las partes en una relación comunicativa. Para que exista la transmisión de cierto mensaje debemos contar con un emisor y con un receptor que reciba esa información. No repudio, garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas de ello.

2. ¿Qué es una «vulnerabilidad informática»? ¿Afecta al hardware, al software, a los datos o a los usuarios?

Hace referencia a una debilidad en un sistema informático en el que dan pie a un atacante a «vulnerar» los datos (confidencialidad, integridad, disponibilidad, control de acceso, consistencia del sistema) y las aplicaciones a las que un usuario pueden tener derecho a utilizar.

Estas vulnerabilidades suelen corregirse con los respectivos parches y actualizaciones de los sistemas, pocas veces habrá que realizar un arreglo físico en algún aparato de algún usuario, por lo tanto únicamente es un fallo del sistema en el que se trabaja.

3. Investiga la diferencia entre los diferentes niveles RAID y explica cómo se recupera información en un sistema RAID 5 con cuatro discos cuando falla uno de ellos.

Los tipos de RAID más utilizados son los siguientes:

RAID 0 -sin paridad- Proporciona un mejor rendimiento y almacenamiento adicional, pero son vulnerables a los fallos de disco. Aplicaciones: producción y edición de vídeos y de imágenes.

Resultado de imagen de RAID 0

RAID 1 – Copias Espejadas (2 discos como mínimo) sin paridad- Proporciona tolerancia a fallos de los errores de disco. Aumento de lectura y rendimiento se produce cuando se utiliza un sistema operativo multi-thread que soporte reparto de búsquedas, muy pequeña reducción de rendimiento al escribir. aplicaciones Utilidad en datos de contabilidad y datos financieros.

Resultado de imagen de RAID 1

RAID 5 Posee la más alta tasa de lectura de datos, una tasa media de escritura de datos, además excelentes tasas de transferencias de datos. En caso de fallo requiere una unidad de reemplazo, pero la matriz no es destruida por una sola unidad fallada. El conjunto tendrá la pérdida de datos en caso de un fallo en la segunda unidad y el fallo es vulnerable hasta que los datos que estaban en el disco defectuoso, se reconstruyan en una unidad de reemplazo. Aplicaciones: utilidad en los servidores de los distintos programas.

Resultado de imagen de RAID 5

RAID 10 (conjunto de RAID 1+0) Proporciona tolerancia a fallos y mejora en el rendimiento, pero aumenta la complejidad. Aplicaciones: servidores de bases de datos.

Resultado de imagen de RAID 10

 

4. Las siguientes aplicaciones son inofensivas, aunque ilustran lo indefenso que pueden ser cualquier usuario al abrir un archivo desconocido, incluso aunque no se detecte ninguna amenaza al analizarlo con un antivirus.

I) Escribe el siguiente código en un editor de textos y guárdalo con el nombre Virus.bat:

@echo off

:inicio

start explorer.exe

goto inicio

Al ejecutarlo, se abrirá el programa lanzado (explorer.exe) constantemente hasta agotar los recursos del equipo y dejarlo bloqueado.

II) Escribe el siguiente código en un editor de textos y guárdalo con el nombre Vbs:

MsgBox «Estás siendo hackeado»

Set wshShell =

wscript.CreateObject(«wScript.Shell») do

        wscript.sleep 600 

        wshell.sendkeys » {bs}

loop

Al ejecutarlo, se activa la tecla de retroceso cada 600 milisegundos por lo que, en función de la ubicación del cursor, tendrá distintos efectos, como, por ejemplo, el de borrar el texto anterior.

5. Clasifica los diferentes ripos de malware en función de los tipos de ataques que llevan a cabo.

El malware  es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. Tipos de Malware:

  • Virus: Progrema informático creado para producir daños en su equipo, actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
  • Gusano: Programa independiente que tiene por objeto multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, equipos…
  • Troyano: Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario
  • Spyware: Programa espía que almacena información personal.
  • Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de usos
  • Ransomware: Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información.
  • Rogue: Programa malicioso que simula ser antimalware pero que ocasiona efectos contrarios.
  • Rootkit: Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante.

6. ¿En qué tipo de ataques se suelen utilizar botnets?

Botnet: Es un término que hace referencia a un conjunto o red de bots, que se ejecutan de manera autónoma y automática. El propietario de la botnet puede controlar todos los ordenadores infectados de forma remota. Entre los usos más comunes están:

  1. Ataques de denegación de servicio distribuidos (DDoS).
  2. Envío de Spam.
  3. Minería de Bitcoins.
  4. Robo de Bitcoins.

 

7. ¿Investiga qué comando puedes utilizar para averiguar cuáles son los puertos abiertos de tu equipo?

Para averiguar que puertos de mi equipo están abiertos Windows incluye una pequeña herramienta llamada NETSTAT que funciona mediante la línea de comandos.

Nos da la posibilidad de conocer exactamente que puertos tenemos abiertos a la escucha y cuales incluso están recibiendo o transmitiendo información hacia el exterior.

8. Diseña esquemas de cifrado que representan el proceso que sigue la respuesta de David a Carla utilizando la criptografía de las tres claves: 

(Ante cualquier fallo con la presentación, haga clic en el siguiente enlace.)
9. Imagina que te encuentras de viaje en China, donde el Gobierno restringe el uso de servicios como YT o Facebook a sus ciudadanos ¿Qué harías para consultar tus redes sociales?
 – Una posibilidad es acudir a la embajada de tu país donde la lay que se aplica dentro de la embajada es la propia de la nación.
– Otra opción es desviar la información a otro satélite, de tal modo que se envíe la información directamente al satélite que no han restringido nada, la conexión será más lenta pero funcionará y podrás acceder a las páginas.

Deja un comentario