martes, 5 de julio de 2016

PREGUNTAS 
1. Objetivo de la seg. Informática
2. Información: explique sus 3 características:
3-. ¿Cuáles son los factores de riesgo para un Sist. Informático? (por lo menos 5(cinco))
4. ¿Qué es el sabotaje informático? ¿Cuál es su propósito?. Análisis de un caso real.
5. Normas para complementar el uso de un antivirus en Internet:
6 Síntomas de una posible infección de virus en nuestra PC:
7 ¿Cuál es el grado de seguridad informática de Internet?
8 Mencione por lo menos 6 (seis) recomendaciones para elegir una password. 
8. Normas o medidas para prevenir una posible infección de virus a través de Internet.
9. Definición y características de criptograma y encriptación
10¡Quien necesita seguridad informática?
11-defina,caracterice y ejemplifique : SCAM y SPAM
12-mencione una de las herramientas mas utilizadas para el sabotaje informatico. justificalo
13Detalle las diferencias entre HACKER y CRACKER
14-que consiste el espionaje por emanación electromagnética?

RESPUESTAS 
1- La seguridad informática tiene por objetivo proteger la información contenida, la estructura computacional y los usuarios:
-Debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
-Debe velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
-La seguridad informática debe establecer normas que incluyan horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
2- Orden.- La información sin orden pierde totalmente el sentido, lo que nos obliga a saber qué datos utilizamos y a decodificarlos de forma adecuada.
Veracidad.- Para poder tener un servicio óptimo la información deberá ser ordenada, veraz y útil, aunque el sentido puede cambiar, sobre todo en los nuevos sistemas de difusión en donde la veracidad se encuentra en
Dirección.- La información se debe dirigir a un punto o sentido en específico, por lo cual la información como los datos médicos, jurídicos o técnicos, siempre se direccionan en un sentido especifico.
Clasificación.- Los datos son clasificados para que se puedan acceder a los mismos, la clasificación de los datos pertenece al control de una ciencia- técnica denominada archivología, o archivista, quien guarda los datos en forma óptima.
3-RIESGOS DE INTEGRIDAD

• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información

-RIESGOS DE RELACION

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones. 

-RIESGOS DE ACCESO

• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
4-sabotaje informatico:Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.
propósito: robar tu sistema operador
5-Los antivirus están diseñados para proporcionar la máxima protección contra los peligros potenciales que una persona puede enfrentar mientras navega por Internet. Estos programas hacen su trabajo mediante la identificación de las amenazas de seguridad peligrosas que puedan poner en peligro el funcionamiento de un ordenador. El antivirus también está dirigido a la prevención de los problemas de seguridad que surgen a menudo durante el uso de un ordenador, incluyendo la amenaza frecuente de robo de identidad.
6-  Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.
 El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
 No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
 No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
 Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
 ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
 Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
 Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
 Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
 Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.






lunes, 4 de julio de 2016

Seguridad Informatica



 1- ¿Que significa vulnerabilidad/invulnerabilidad de la información?
2- Mencione algunos mitos, leyenda sobre el punto 1.
3- ¿existe un sistema invulnerable 100%?. Justifique su respuesta.
4-  ¿De qué trata la seguridad informática?
5- ¿Cuáles las 3 características que deberían preservar la información?
6- ¿Cómo está compuesto un "sistema Informático?.
7- ¿Cómo es la relación de operatividad de un sistema informático?
8- ¿Cuál es el ABC de la seguridad informática?
9- ¿Que es un virus informático?
10- ¿Cómo se produce su contagio y activación?
11- ¿Cómo se clasifican los virus informáticos?
12- Menciona algunos ejemplos de virus informáticos. ¿Hay virus informáticos argentinos? 
13-¿Cómo armaría una estrategia para resguardar su información importante?
14- Investigue y recopile toda la información necesaria para explicar, sobre un  CASO REAL de seguridad informática en nuestro país.

RESPUESTAS: 
1-A la capacidad para no ser herido por ataques externos se la llama invulnerabilidad.
2-El mito griego de aquiles, la leyenda alemana de sigfrido, la gran muralla china, la fosa de alsina en la provincia de bs as o la linea maginot francesa
3-Un sistema invulnerable es un sistema 100% seguro. tal sistema no existe. seria invulnerable porque resistiria a las catastrofes climaticas, no podria ingresar un intruso, ni ser atacada por ningun viru, pero a su vez, no serviria para nada porque nadie la podria utilizar, es decir, no seria operativa por lo cual, un sistema 100% seguro es 0% operativo.
4- La seguridad informatica comprende el conjunto de analicis, herramientas y metodologias que permiten mantener la privacida, la integridad y la operatividad de la informacion de un sistema informatico. 
5- La privacidad: consiste en que la informacion no pueda ser accesible a las personas no autorizadas 
-La integridad: se basa en que la informacion solo pueda ser modificada por el personal autorizado. 
-La operatividad: es la disponibilidad de la informacion cada vez que se considere necesario.
6-Un sistema informatico no solo esta compuesto por hardware y softwere sino que tambien por el ambiente de trabajo, el personal, los medios fisicos de almacenamiento, la informacion propiamente dicha y las interrelaciones entre todos estos elementos. 
8-Antivirus: programa que permite detectar, identificar y eliminar los virus informaticos mas conocidos. 
-Backup: programa que permite realizar copias de seguridad periodicas de la informacion producida por el sistema.
-Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema. 
9-Los virus informaticos son programas dañinos, que tiene la propiedad de ocultarse y replicarse asi mismo.
10-Que un sistema este contagiado con un virus no significa que haya sido dañado. antes de preducir mayor daño, el virus tratará de replicarse. las condiciones de activacion del daño cambian de acuerdo con el virus. 
11-Los virus de archivo ejecutable: parasitan principalmente en los archivos .EXE y .COM, se ubican al comienzo del archiv, demodo que cada vez que este se abre lo primero que se ejecuta es el virus.
-Los virus de arranque: se ubican en el sector de los disquetes y cada vez que se enciende una computadora que tiene puesto un disquete afectado, lo primero que se ejecuta es el virus que a continuacion contagia el sectoy de arranque del disco rigido. 
-Los virus de macro: son relativamente recientes y han alcanzado una difucion muy grande a su distribucion a travez de internet. los macrovirus infectan archivos de macro de programas como word, excel, access y word pro. 
12-El macrivirus para word 
-No, no hay en argentina. 
13-Tener dos cuentas, una de escritorio y otra mia, y le pondria una contraseña re dicifil para que no les sea facil adivinarla. 
14- Culmina el 2014 y muchos especialistas en seguridad informática hacen un balance de la situación mundial frente a los posibles ataques informáticos. Si bien la tecnología crece a niveles impensados, también lo hacen los casos de ataques a la privacidad y eso sigue preocupando a los expertos. El reciente hackeo a Sony Pictures fue un claro ejemplo de la vulnerabilidad que tienen las empresas, por más prestigiosas que sean, frente a las garras de los hackers. El ataque a la compañía le afectó no solo en una suma millonaria sino que además sufrió pérdidas en cuanto a la información: se filtraron conversaciones entre ejecutivos que se burlaban del presidente estadounidense Barack Obama por su color de piel, cuentas y datos privados de actores de Hollywood y el guión de'The Interview', la comedia que intenta asesinar al líder norcoreano Kim Jong-un y cuyo estreno debió ser cancelado y ahora reprogramado. Al respecto, Brian Dye confesó en el diario estadounidense The Wall Street Journal, que losantivirus sólo logran frenar al 45 por ciento de los ataques y por eso "están muertos", una opinión que cobró relevancia porque quien la expresó es el vicepresidente de Symantec, la empresa detrás del clásico antivirus Norton. Cuatro meses después, un usuario del foro ruso Bitcoin Security publicó un archivo de texto que contenía un total de 4.929.090 perfiles de usuarios de Google con sus respectivas contraseñas, o sea, los datos privados con los que las personas acceden a servicios como Gmail o se loguean en sus móviles con Android. Esos datos eran la secuela de una filtración iniciada días antes en ese foro, con la publicación de más de 4,66 millones de contraseñas del servicio de correo electrónico ruso Mail.ru. Google respondió que sus sistemas no habían sido violados sino que la filtración se debió a la falta de robustez en las medidas de seguridad tomadas por sus usuarios, y matizó que "menos del 2% de las combinaciones de nombre de usuario y contraseña podría haber funcionado", pero no pudo contener el impacto de la noticia, aparecida en un contexto sensibilizado. Menos de diez días antes, unas 500 fotos íntimas de Jennifer Lawrence, Kim Kardashian,  kate upton y varias actrices más habían dejado de ser privadas para multiplicarse por la web, después de que alguien las robara a sus dueñas y las publicara en el sitio de intercambios 4Chan. La investigación para dar con el responsable concluyó en que las imágenes habían sido robadas de iCloud, el servicio de almacenamiento en la nube de Apple. Se estima que se producen al menos 43.200 ciberataques por día, según reveló una investigación que el gobierno de España presentó durante el 8° Encuentro Internacional de Seguridad de la Información, celebrado en ese país a finales de octubre.