Cuestiones Seguridad Informática
Cuestiones Seguridad Informática
Cuestiones Seguridad Informática
Ejercicios
1. Explica las diferencias entre seguridad activa y seguridad pasiva
2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad informática?
Ley Orgánica 1/1982 de protección civil del derecho a honor, a la intimidad personal y
familiar y a la propia imagen. Ley Orgánica 15/1999 de protección de datos de carácter
personal (LOPD) desarrollada en el Real Decreto 1720/2007 y supervisada por la 3
Agencia Española de Protección de Datos. Se alude a ella en los carteles que indican
zonas videovigiladas. Explica qué es una botnet o red de ordenadores zombies.
La finalidad del hacking ético, también conocido como white hacking, es utilizar
habilidades y conocimientos en sistemas informáticos y ciberseguridad para identificar
y corregir vulnerabilidades en los sistemas, con el fin de prevenir ataques de hackers
maliciosos
10. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
Lentitud del sistema: El equipo puede funcionar más lento de lo normal, lo que puede
indicar la presencia de malware o la falta de recursos del sistema.
11. Resume los diferentes elementos de seguridad para proteger la máquina que hemos
visto en este tema.
Antivirus. Son programas que analizan las distintas unidades y dispositivos, así como el
flujo de datos entrantes y salientes, revisando el código de los archivos y buscando
cadenas de caracteres características de distintos virus. Para ello, utiliza una base de
datos (archivo de definiciones) donde se almacenan esas cadenas de caracteres
características. Este archivo de definiciones se tiene que actualizar diariamente, ya que
continuamente se están creando nuevos virus.
12. . Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.
El protocolo HTTP (hypertext transfer protocol) es el que utilizan los servidores para
enviar y recibir documentos a través de internet.
13. ¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad informática?
14. Defina los siguientes términos: troyano, keylogger, adware, hijacker y pharming.
15. Explica la diferencia entre software comercial, software propietario, software libre y
freeware.
Software comercial. - Es comercializado por una empresa con ánimo de lucro. Por
ejemplo, Windows 10 o Microsoft Office.
Freeware. - Es software gratuito, pero no libre. Por ejemplo, Internet Explorer o Adobe
Flash Player.
Software Libre. - Su código fuente está disponible, es decir, es código abierto. Se
puede usar, copiar, modificar y redistribuir libremente.
18. ¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de certificados
digitales.
Son documentos en formato digital que contienen datos identificativos de una persona
validados de forma electrónica y que pueden ser identificados como medio para
identificar al firmante. El certificado digital permite realizar gestiones desde el
ordenador personal con seguridad las veinticuatro horas del día, sin necesidad de
desplazarse o de hacer colas.
19. ¿Cuáles son las amenazas más importantes para las personas en internet?
20. Investiga cómo se representan las direcciones IP en los protocolos IPv4 e IPv6.
En el protocolo IPv4, las direcciones IP se representan como una serie de cuatro
números decimales separados por puntos, donde cada número puede variar de 0 a
255. Por ejemplo, 192.0.2.1 es una dirección IPv4 válido. Por otro lado, en el protocolo
IPv6, las direcciones IP se representan como ocho grupos de cuatro dígitos
hexadecimales separados por dos puntos, lo que da un total de 128 bits. Por ejemplo,
2001:0db8:85a3:0000:0000:8a2e:0370:7334
Las redes P2P (peer-to-peer) tienen diversas utilidades, entre las que se destacan:
22. Busca en algún periódico digital una noticia detallada sobre un caso de Phishing e
identifica los siguientes datos:
Descripción general
Medidas que debieron haber tomado los afectados para evitarlo, es decir, que señales
típicas de este tipo de estafas se produjeron.
Para evitar ser víctimas de phishing, los usuarios deben ser cautelosos con los correos
electrónicos que solicitan información personal o financiera, verificar la autenticidad
de los mensajes contactando directamente con su banco y no proporcionar datos
personales a través de enlaces incluidos en correos electrónicos sospechosos.