Actividad Biblioteca SEGLISH

4
Francisco Aranda Mateu 2ºE ACTIVIDADES 1. La biblioteca pública de una ciudad tiene mobiliario, libros, revistas, microfilms, varios ordenadores para los usuarios en donde pueden consultar libros electrónicos, y un ordenador en el que la bibliotecaria consulta títulos, códigos, referencias y ubicación del material bibliográfico. Indica a continuación de cada elemento con un sí, si forma parte del sistema informático de la biblioteca y con un no si no forma parte de él: a) Libros y revistas colocados en las estanterías. NO. b) Mobiliario. NO. c) Microfilms. NO. d) Libros electrónicos. SI. e) Ordenadores de los usuarios. SI. f) Ordenador de la bibliotecaria. SI. g) Datos almacenados en el ordenador de la bibliotecaria. SI. h) Bibliotecaria. Depende. NO si la bibliotecaria no dispone de conocimientos informáticos. SI, si utiliza los dispositivos informáticos de la biblioteca. 2. De los elementos relacionados en la pregunta anterior, ¿cuáles pertenecen al sistema de información de la biblioteca? Todos ellos. 3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. ¿En qué grado crees que se verían comprometidas la integridad, la confidencialidad y la disponibilidad de la información? La integridad de los datos desaparece por completo (se ha perdido la totalidad de la información), la confidencialidad carece de sentido, pues no existen datos a los que pueda asignarse dicho concepto y la disponibilidad tampoco tiene sentido por el mismo caso: Es imposible disponer de los documentos si han sido destruidos. 4. El informático que trabaja para la biblioteca, ¿forma parte del sistema informático de la misma? Si, es personal especializado que trabaja directamente con el equipo informático. 5. El ordenador de la biblioteca tiene un antivirus instalado, ¿esto lo hace invulnerable? No un antivirus reconoce virus a partir de dos métodos: Consulta en una base de datos de virus y métodos heurísticos. Pero esto no garantiza que un antivirus detecte todos y cada uno de los virus aparecidos, puesto que la base de datos puede estar desactualizada y el método heurístico también puede fallar. 6. ¿A qué se deben la mayoría de los fallos de seguridad? Razona tu respuesta. Pueden ser, o bien vulnerabilidades del sistema, o bien errores humanos, o bien ciberataques…, no hay una única respuesta válida. Lo realmente importante es razonar la respuesta, como por ejemplo, ayudándote de enlaces que muestren datos fiables que respalden tu opinión.

description

Actividad realizada en clase

Transcript of Actividad Biblioteca SEGLISH

Page 1: Actividad Biblioteca SEGLISH

Francisco Aranda Mateu 2ºE

ACTIVIDADES

1. La biblioteca pública de una ciudad tiene mobiliario, libros, revistas, microfilms, varios ordenadores para los usuarios en donde pueden consultar libros electrónicos, y un ordenador en el que la bibliotecaria consulta títulos, códigos, referencias y ubicación del material bibliográfico. Indica a continuación de cada elemento con un sí, si forma parte del sistema informático de la biblioteca y con un no si no forma parte de él:

a) Libros y revistas colocados en las estanterías. NO.b) Mobiliario. NO.c) Microfilms. NO.d) Libros electrónicos. SI.e) Ordenadores de los usuarios. SI.f) Ordenador de la bibliotecaria. SI.g) Datos almacenados en el ordenador de la bibliotecaria. SI.h) Bibliotecaria. Depende. NO si la bibliotecaria no dispone de conocimientos informáticos. SI, si utiliza los dispositivos informáticos de la biblioteca.

2. De los elementos relacionados en la pregunta anterior, ¿cuáles pertenecen al sistema de información de la biblioteca? Todos ellos.

3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. ¿En qué grado crees que se verían comprometidas la integridad, la confidencialidad y la disponibilidad de la información? La integridad de los datos desaparece por completo (se ha perdido la totalidad de la información), la confidencialidad carece de sentido, pues no existen datos a los que pueda asignarse dicho concepto y la disponibilidad tampoco tiene sentido por el mismo caso: Es imposible disponer de los documentos si han sido destruidos.

4. El informático que trabaja para la biblioteca, ¿forma parte del sistema informático de la misma? Si, es personal especializado que trabaja directamente con el equipo informático.

5. El ordenador de la biblioteca tiene un antivirus instalado, ¿esto lo hace invulnerable?No un antivirus reconoce virus a partir de dos métodos: Consulta en una base de datos de virus y métodos heurísticos. Pero esto no garantiza que un antivirus detecte todos y cada uno de los virus aparecidos, puesto que la base de datos puede estar desactualizada y el método heurístico también puede fallar.

6. ¿A qué se deben la mayoría de los fallos de seguridad? Razona tu respuesta.Pueden ser, o bien vulnerabilidades del sistema, o bien errores humanos, o bien ciberataques…, no hay una única respuesta válida. Lo realmente importante es razonar la respuesta, como por ejemplo, ayudándote de enlaces que muestren datos fiables que respalden tu opinión.

Page 2: Actividad Biblioteca SEGLISH

Francisco Aranda Mateu 2ºE

7. ¿Podrías leer un mensaje encriptado que no va dirigido a ti? Busca en Internet algunos programas que encriptan mensajes. Depende del método empleado en la encriptación y las claves empleadas. Si el método es una codificación simple por sustitución, es fácilmente deducible por tablas de frecuencia de letras en un determinado idioma, por ejemplo:

Con esta clase de cifrados, la fuerza bruta también sirve en ocasiones, pero a medida que la complejidad de una encriptación aumenta es más difícil llegar a descifrar un mensaje encriptado, llegando a requerir hoy en día elaborados procesos matemáticos para intentar descifrar los sistemas de cifrado más complejos.

Algunos programas que permiten encriptar info son: PGP, cryptoforge, cryptext.

8. ¿Qué propiedades debe cumplir un sistema seguro? Se considera seguro un sistema que cumple con las propiedades de integridad, confidencialidad y disponibilidad.

9. ¿Qué garantiza la integridad? Autenticidad y precisión en la información. Garantiza que la información no ha sido modificada

10. ¿Que garantiza el No repudio?No repudio → Impide que el emisor niegue haber estado involucrado en una comunicación

11. ¿Que garantiza la confidencialidad?Garantiza que el acceso a la información no se produce de forma no autorizada

12. ¿Que garantiza la Disponibilidad?. Garantiza que el sistema y los datos estarán disponibles para los usuarios.

13. Pon un ejemplo de cómo un sistema de información podría ser seriamente dañado por la presencia de un factor que se considera de poca relevancia y que explique de alguna manera que <<La cadena siempre se rompe por el eslabón más débil>>. Una empresa decide no cifrar sus archivos porque según su jefe, al fin y al cabo nunca pasa nada. Hasta el día en que un cracker crackea el sistema y roba la información.

14. ¿Qué elementos se estudian para hacer un análisis de riesgos?1. Hacer inventario y valoración de los activos.2. Identificar y valorar las amenazas que puedan afectar a la seguridad de los

activos.3. Identificar y evaluar las medidas de seguridad existentes.4. Identificar y evaluar las vulnerabilidades de los activos a las amenazas que

les afectan.5. Identificar los objetos de seguridad de la organización.6. Determinar sistemas de medición de riesgos.7. Determinar el impacto que produciría un ataque.8. Identificar y seleccionar las medidas de protección.

15. Investiga el término war driving, que también puede expresarse como wardriving o war xing. ¿Crees que el war driving constituye un riesgo contra la confidencialidad?. SI y NO. La parte buena es que gracias a ello podrás localizar puntos Wi-Fi abiertos y gratuitos allá donde desees ir, se podrán crear aplicaciones para ello. La parte mala es que al analizar todo lo que pasa,

Page 3: Actividad Biblioteca SEGLISH

Francisco Aranda Mateu 2ºE

cualquier red estará indefensa a ataques de esas personas que han decidido hacer el war driving.

16. ¿Qué relación hay entre servidores de seguridad y mecanismos de seguridad?.-Servidor de seguridad: Un servidor de seguridad es un sistema de seguridad que actúa como límite de protección entre una red y el mundo exterior. Servidor de seguridad de conexión a Internet (ICF, Internet Connection Firewall) es software de servidor de seguridad que se utiliza para establecer restricciones en cuanto al tráfico que se permite que entre en la red desde Internet. ICF protege la red contra amenazas externas al permitir que el tráfico de red seguro pase a la red a través del servidor de seguridad y denegar la entrada de tráfico no seguro.

-Mecanismo de seguridad: Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.

17. ¿Qué es el SSID de una red Wi-Fi?. Es el nombre que seleccionamos para reconocer nuestra red Wi-Fi de todas las demás posibles en ese radio de acción.

18. ¿Podrías explicar qué significa encriptar un mensaje? Inventa un sencillo sistema de encriptación (codificación). Imagina que envías a otra persona unas palabras codificadas según tu sistema inventado. ¿Qué necesita tener o saber la persona que recibe tu mensaje para poder descifrarlo? .

- Escribimos el mensaje “hola mundo”. Cuando lo ciframos, el sistema lo cifra utilizando un complejo sistema matemático basado en ecuaciones para así conseguir números casi infinitos, y a partir de ello, los pasa a binario, y nos muestra el resultado. El receptor, necesita conocer ese número binario y añadirlo para conseguir abrir el paquete.

19. De los siguientes dispositivos indica cuáles son preventivos, detectores o correctores: a) Cortafuegos (firewall). Preventivo.b) Antivirus. Detector.c) Extintor de fuegos. Corrector.d) Detector de humos. Detector.e) Firma digital. Preventivo.

20. Imagina esta situación: Quieres presentar a tu jefe una brillante idea que puede interesar a la competencia, pero te encuentras de fin de semana en un pueblecito donde los teléfonos móviles no funcionan, por suerte te has llevado tu portátil y el hotel rural donde te encuentras alojado dispone de servicio de internet. Así que decides enviarle un correo electrónico pero sin encriptar. Explica los peligros de este procedimiento.- Si es una idea apetecible para la competencia pueden haber contratado a cualquier persona para que accediera a mi teléfono, pinchara la conexión y recibiera el correo electrónico en el que aparecerían los datos de la brillante idea.- Si lo envío sin encriptar cualquier persona, ya sea un interesado en la idea o cualquiera que en ese momento esté escuchando la red, puede recibir la idea y abrirla sin mayor problema. Debería encriptarla.- Los puntos de acceso gratuitos no son recomendables usarlos para enviar información importante. Por lo tanto compraría un pincho USB contratado con una compañía de telefonía móvil y pagaría la tarifa de datos asociada para así

Page 4: Actividad Biblioteca SEGLISH

Francisco Aranda Mateu 2ºE

poder enviar mi correo electrónico de forma “segura. Aunque recordemos que nada es 100% seguro.

21. Investiga qué es la esteganografía. - El uso de la esteganografía permite disponer de un canal encubierto de forma que nos podamos comunicar sin ser detectados. La estrategia que sigue la esteganografía para resolver el problema del prisionero es esconder los datos que no queremos que sean detectados, entre los mensajes permitidos por el guardián.Probablemente uno de los ejemplos más antiguos del uso de que la esteganografía sea el referido por Heródoto en Las historias. En este libro describe cómo un personaje tomó un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el mismo libro, relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó el mensaje en el cuero cabelludo, esperó después a que le volviera a crecer el cabello y lo mandó al receptor del mensaje, con instrucciones de que le rasuraran la cabeza.