lunes, 4 de julio de 2016

Seguridad Informatica



 1- ¿Que significa vulnerabilidad/invulnerabilidad de la información?
2- Mencione algunos mitos, leyenda sobre el punto 1.
3- ¿existe un sistema invulnerable 100%?. Justifique su respuesta.
4-  ¿De qué trata la seguridad informática?
5- ¿Cuáles las 3 características que deberían preservar la información?
6- ¿Cómo está compuesto un "sistema Informático?.
7- ¿Cómo es la relación de operatividad de un sistema informático?
8- ¿Cuál es el ABC de la seguridad informática?
9- ¿Que es un virus informático?
10- ¿Cómo se produce su contagio y activación?
11- ¿Cómo se clasifican los virus informáticos?
12- Menciona algunos ejemplos de virus informáticos. ¿Hay virus informáticos argentinos? 
13-¿Cómo armaría una estrategia para resguardar su información importante?
14- Investigue y recopile toda la información necesaria para explicar, sobre un  CASO REAL de seguridad informática en nuestro país.

RESPUESTAS: 
1-A la capacidad para no ser herido por ataques externos se la llama invulnerabilidad.
2-El mito griego de aquiles, la leyenda alemana de sigfrido, la gran muralla china, la fosa de alsina en la provincia de bs as o la linea maginot francesa
3-Un sistema invulnerable es un sistema 100% seguro. tal sistema no existe. seria invulnerable porque resistiria a las catastrofes climaticas, no podria ingresar un intruso, ni ser atacada por ningun viru, pero a su vez, no serviria para nada porque nadie la podria utilizar, es decir, no seria operativa por lo cual, un sistema 100% seguro es 0% operativo.
4- La seguridad informatica comprende el conjunto de analicis, herramientas y metodologias que permiten mantener la privacida, la integridad y la operatividad de la informacion de un sistema informatico. 
5- La privacidad: consiste en que la informacion no pueda ser accesible a las personas no autorizadas 
-La integridad: se basa en que la informacion solo pueda ser modificada por el personal autorizado. 
-La operatividad: es la disponibilidad de la informacion cada vez que se considere necesario.
6-Un sistema informatico no solo esta compuesto por hardware y softwere sino que tambien por el ambiente de trabajo, el personal, los medios fisicos de almacenamiento, la informacion propiamente dicha y las interrelaciones entre todos estos elementos. 
8-Antivirus: programa que permite detectar, identificar y eliminar los virus informaticos mas conocidos. 
-Backup: programa que permite realizar copias de seguridad periodicas de la informacion producida por el sistema.
-Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema. 
9-Los virus informaticos son programas dañinos, que tiene la propiedad de ocultarse y replicarse asi mismo.
10-Que un sistema este contagiado con un virus no significa que haya sido dañado. antes de preducir mayor daño, el virus tratará de replicarse. las condiciones de activacion del daño cambian de acuerdo con el virus. 
11-Los virus de archivo ejecutable: parasitan principalmente en los archivos .EXE y .COM, se ubican al comienzo del archiv, demodo que cada vez que este se abre lo primero que se ejecuta es el virus.
-Los virus de arranque: se ubican en el sector de los disquetes y cada vez que se enciende una computadora que tiene puesto un disquete afectado, lo primero que se ejecuta es el virus que a continuacion contagia el sectoy de arranque del disco rigido. 
-Los virus de macro: son relativamente recientes y han alcanzado una difucion muy grande a su distribucion a travez de internet. los macrovirus infectan archivos de macro de programas como word, excel, access y word pro. 
12-El macrivirus para word 
-No, no hay en argentina. 
13-Tener dos cuentas, una de escritorio y otra mia, y le pondria una contraseña re dicifil para que no les sea facil adivinarla. 
14- Culmina el 2014 y muchos especialistas en seguridad informática hacen un balance de la situación mundial frente a los posibles ataques informáticos. Si bien la tecnología crece a niveles impensados, también lo hacen los casos de ataques a la privacidad y eso sigue preocupando a los expertos. El reciente hackeo a Sony Pictures fue un claro ejemplo de la vulnerabilidad que tienen las empresas, por más prestigiosas que sean, frente a las garras de los hackers. El ataque a la compañía le afectó no solo en una suma millonaria sino que además sufrió pérdidas en cuanto a la información: se filtraron conversaciones entre ejecutivos que se burlaban del presidente estadounidense Barack Obama por su color de piel, cuentas y datos privados de actores de Hollywood y el guión de'The Interview', la comedia que intenta asesinar al líder norcoreano Kim Jong-un y cuyo estreno debió ser cancelado y ahora reprogramado. Al respecto, Brian Dye confesó en el diario estadounidense The Wall Street Journal, que losantivirus sólo logran frenar al 45 por ciento de los ataques y por eso "están muertos", una opinión que cobró relevancia porque quien la expresó es el vicepresidente de Symantec, la empresa detrás del clásico antivirus Norton. Cuatro meses después, un usuario del foro ruso Bitcoin Security publicó un archivo de texto que contenía un total de 4.929.090 perfiles de usuarios de Google con sus respectivas contraseñas, o sea, los datos privados con los que las personas acceden a servicios como Gmail o se loguean en sus móviles con Android. Esos datos eran la secuela de una filtración iniciada días antes en ese foro, con la publicación de más de 4,66 millones de contraseñas del servicio de correo electrónico ruso Mail.ru. Google respondió que sus sistemas no habían sido violados sino que la filtración se debió a la falta de robustez en las medidas de seguridad tomadas por sus usuarios, y matizó que "menos del 2% de las combinaciones de nombre de usuario y contraseña podría haber funcionado", pero no pudo contener el impacto de la noticia, aparecida en un contexto sensibilizado. Menos de diez días antes, unas 500 fotos íntimas de Jennifer Lawrence, Kim Kardashian,  kate upton y varias actrices más habían dejado de ser privadas para multiplicarse por la web, después de que alguien las robara a sus dueñas y las publicara en el sitio de intercambios 4Chan. La investigación para dar con el responsable concluyó en que las imágenes habían sido robadas de iCloud, el servicio de almacenamiento en la nube de Apple. Se estima que se producen al menos 43.200 ciberataques por día, según reveló una investigación que el gobierno de España presentó durante el 8° Encuentro Internacional de Seguridad de la Información, celebrado en ese país a finales de octubre.



No hay comentarios:

Publicar un comentario