Beruflich Dokumente
Kultur Dokumente
Seguridad Informática
INGENIERÍA DE SISTEMAS - UNHEVAL
Una clínica dental se dirige a una empresa de servicios informáticos solicitando un estudio
de sus equipos e instalaciones para determinar el grado de seguridad informática y los
ajustes que se consideren necesarios.
La clínica cuenta con dos consultas, cada una de ellas con un especialista en odontología.
En cada consulta hay un ordenador desde el que pueden consultar la base de datos de
pacientes tanto el especialista como el auxiliar de clínica que trabaja en esa consulta. En
recepción hay otro ordenador con un programa de tipo agenda para consultar las horas
libres y anotar las citas. En un despacho aparte están los archivos en soporte papel y
donde se encuentra el servidor.
Todos los ordenadores tienen sistema operativo Windows, excepto el servidor que es
Linux.
ACTIVIDADES:
1. La biblioteca pública de una ciudad tiene mobiliario, libros, revistas, microfilms, varios
ordenadores para los usuarios en donde pueden consultar libros electrónicos, y un
ordenador en el que la bibliotecaria consulta títulos, códigos, referencias y ubicación del
material bibliográfico.
Indica a continuación de cada elemento con un sí, si forma parte del sistema informático
de la biblioteca y con un no sino forma parte de él.
Sistema informático
3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. ¿En qué
grado crees que se verían comprometidas la integridad, la confidencialidad y la
disponibilidad de la información?
4. El informático que trabaja para la biblioteca, ¿forma parte del sistema informático de la
misma?
SI, solo en caso del personal experto en manejo del software, porque se enmarca dentro
del sistema informático propiamente dicho, conformado por elementos: físicos, lógicos,
humanos.
Se debe al fallo del elemento humano, pues es quien se encarga de poner los niveles de
seguridad, configuraciones, mantenimiento etc
7. ¿Podrías leer un mensaje encriptado que no va dirigido a ti? Busca en Internet algunos
programas que encriptan mensajes.
Para poder leer un mensaje encriptado es necesario contar con el identificador digital
propio instalado en su equipo.
Algunos de los encriptadores:
ENCRYPTCODE
Aplicación EncryptCode para Windows
Puntuación: Muy Bueno GRATIS.
EncryptCode es simplemente una Página Web la cual te habilita compactar
cualquier código.. Es muy cómodo, no sobrecarga el paquete y en
ocasiones está bien ordenado.
MNEMOSYNE
Aplicación Mnemosyne para Windows Puntuación: Muy Bueno GRATIS.
Mnemosyne es un calendario portable con funcionalidades de
mantenimiento de notas.
Muy elemental de manipular, con menús claros y con una ambiente muy
bien lograda. Relojes Alarmas y Cronómetros.
TANKS TERRITORY
Aplicación Tanks Territory para Windows
Puntuación: Muy Bueno GRATIS. ¡Un solo tanque para gobernarlos a
todos! Embárcate en una misión sin precedentes.. Para los amantes de la
acción, la espectacularidad y los jueguitos espaciales, aquí llega Tanks
Territory , matamarcianos.
TEA
Aplicación TEA para Móviles y Celulares
Catalogado: Normal GRATIS.
TEA es una utilería con la que podéis codificar y decodificar archivos con
un simple.
Service Pack 1 for iPAQ H36xx es una actualización del paquete creada
simplemente para dispositivos Compaq iPAQ. Realiza. Utilidades de
Programación.
CRYPT EDIT
Aplicación Crypt Edit para Windows
Puntuación: Muy Bueno GRATIS.
Este es uno de esos programas que te hacen pensar las razones por las
que deberías pagar.. Si bien la base del programita es la misma,
seguramente, tratamiento de file de texto `TXT, LOG, INI, BAT` este
programita.
Garantiza que los datos no han sido alterados ni destruidos de modo no autorizado.
11. La ventana de un centro de cálculo en donde se encuentran la mayor parte de los
ordenadores y el servidor de una organización se quedó mal cerrada. Durante una noche
de tormenta, la ventana abierta ¿constituye un riesgo, una amenaza o una vulnerabilidad?
Constituye un RIESGO, ya que hay una posibilidad de que las amenazas (Robos,
destrucción o modificación), se materialicen y dañen a los activos (vulnerables).
13. Pon un ejemplo de como un sistema de información podría ser seriamente dañado por la
presencia de un factor que se considera de poca relevancia y que explique de alguna
manera que «La cadena siempre se rompe por el eslabón más débil»
Muchas veces se obvian los ventiladores propios de los discos duro, al pensar que no hay
riesgos y que el recalentamiento es inexistente.
Al principio funciona muy bien, pero a medida que se añade mayor información que es
directamente proporcional con el tiempo de uso y desgaste, este Disco duro sufre al
procesar los datos y por ende requiere mayor recurso como la velocidad de
procesamiento de sus micro controladores, esto conlleva al recalentamiento, llegando al
punto de quemarse la placa lógica.
Este caso ocasiona serios daños tanto a los datos como a la empresa.
Hardware y otros físicos (documentos), Software y los Datos (almacenados y por ingresar a
almacén de datos).
15. Investiga el término war driving, que también puede expresarse como wardriving o war
xing. ¿Crees que el war driving constituye un riesgo contra la confidencialidad?
SI constituye un riesgo, pues los Activos se muestran vulnerables ante cualquier ataque.
Los mecanismos de seguridad (físicos, logicos), aseguran que los riesgos que tienen los
servicios de seguridad (Integridad, Confidencialidad, Disponibilidad) queden cubiertos de
manera integral.
18. ¿Podrías explicar qué significa encriptar un mensaje? Inventa un sencillo sistema de
encriptación (codificación). Imagina que envías a otra persona unas palabras codificadas
según tu sistema inventado. ¿Qué necesita tener o saber esa persona que recibe tu
mensaje para poder descifrarlo?
La persona que recibe el mensaje debe usar una clave como parámetro para esas fórmulas
para así poder descifrar, En el lenguaje vulgar se dice que tanto emisor como receptor
deben hablar el mismo tipo de lenguaje para así poder entenderse o tener un medio que
traduzca (decodificador), para la comprensión del receptor.
19. De los siguientes dispositivos indica cuales son los preventivos, detectores o correctores:
20. Imagina esta situación: quieres preguntar a tu jefe una brillante idea que puede interesar a
la competencia, pero te encuentras de fin de semana en un pueblecito donde los
teléfonos móviles no funcionan, por suerte te has llevado tu portátil y el hotel rural donde
te encuentras alojado dispone de servicio de internet. Así que decides enviarle un correo
electrónico pero sin encriptar. Explica los peligros de este procedimiento.
Puede estar a la vista y ser indiscernible para un observador casual ya que ni siquiera sabe
que está ahí.
Por esto la estenografía es diferente que la criptografía. Una imagen de un perro puede
contener la imagen de un avión que se está diseñando. Un archivo de sonido puede
contener frases con los planes de inversión de una empresa.
22. ¿Cómo escogerías una clave segura de acceso al ordenador de una empresa donde se
guardan datos confidenciales de clientes?
1. No escojas una contraseña que tenga un significado especial para ti. Esto incluye
nombres de gente cercana a ti, el nombre de tu mascota o el nombre de tu pareja.
Un clásico error es escoger "yo_amo_a_Juan".
Sí, y hay 2 niveles de daños pero en ambos es posible aunque no hay una garantía
de recuperación integralmente.
Lo primero será emplear una herramienta para reparar los "sectores" del disco, la
herramienta ideal para esta tarea la pueden encontrar en el Hiren's Boot CD en
versiones anteriores a la 12 o bien, en alguna versión "completa" (Ver notas al
final del post) En este caso emplearemos la versión 15.0 completa del Hirens.
- Abre Mi PC
- Da click derecho sobre el disco
- Da click en la opcion "Properties"
- En la ventana de propiedades, selecciona la pestaña Tools
- De la seccion "Error-Checking" da click a "Check Now"
- Una vez en la herramienta, marca las dos casillas
- Da click en el boton "Start"
Al igual que ésta herramienta hay otra que ayudan a recuperar, como Recuva,
Pandora Recovery, TestDisk Data Recovery, R-Linux, etc.
Sí, ahora existen innumerables programas que ayudan a recuperar hasta los
archivos formateados.
Ejemplo:
Sí, pues si él sabía que son copias de seguridad, debió de prever las diversas
situaciones y por lo menos guardar en algún repositorio externo de la máquina u
en todo caso de la empresa.