SEGI 1

Páginas: 7 (1590 palabras) Publicado: 15 de octubre de 2014
- Seguridad Informática Introducción a la Seguridad Informática

Contesta a las siguientes cuestiones justificando las respuestas
1.¿Qué problemas pueden surgir cuando se introduce un virus que formatea equipos
en una empresa que vende productos por Internet?. ¿Qué pasa con las Páginas Web?,
¿hay consecuencias económicas?, ¿Qué consecuencias puede provocar dicha
vulnerabilidad en laconfianza de los clientes/proveedores?. Diseña un plan de
contingencias para dicha empresa.
El problema que surge en este caso es que perdería mucha información valiosa como cartera de
clientes, pagos a proveedores, facturas. etc
Las páginas web de lo empresa donde comercializaba sus productos dejan de funcionar.
Esto provoca una gran pérdida económica debido a la falta de ventas durante eltiempo en el que no
están disponibles.
La confianza se pierde si no se pone solución rapidamente y con eficacia.
Para ello, un plan de contingencias se desarrolla en tres subplanos independientes:
• Plan de respaldo: consiste en una serie de medidas preventivas. Su objetivo es simplemente
tratar que no se materialicen las amenazas que puedan llegar a causar un impacto.
• Plan de emergencia: eneste caso, el momento de aplicar el plan es durante el desastre, por
tanto, el objetivo en este caso es paliar los daños del ataque.
• Plan de recuperación: como su propio nombre indica, en este caso se trata de recuperarse,
restaurar el sistema y minimizar los daños tras un impacto.

2.¿Qué problemas puede tener un internauta que se conecta a Internet utilizando
nuestro router Wifi, el cualno tiene ninguna contraseña?, ¿utilizaría nuestra IP?, ¿qué
pasaría si realiza una actividad delictiva?
Ninguno ya que no hay una clave que le impida entrar, estaría en posesión de nuestra Ip pública,
recaería toda la responsabilidad en nosotros al ser legítimos dueños del router.

3.Certificado digital de Internet Explorer. Observemos el certificado digital que utiliza
Gmail a la hora deautentificar a los usuarios mediante el nombre y contraseña del
mismo. En la siguiente figura, en la zona reservada para las direcciones, podemos
observar que el protocolo utilizado es HTTPS en lugar de HTTP, que suele ser más
habitual. En este caso se está utilizando un protocolo de transferencia de hipertexto
seguro.
Si hacemos clic sobre el candado, que se muestra en la parte derecha dela URL,
veremos que podemos verificar que la conexión está cifrada usando un certificado
digital de Google. Si hacemos clic en ver certificados nos mostrará información
detallada del mismo.

Ahora vamos a trabajar con Chrome, navegador gratuito diseñado por la compañía
Google. Vete a la página de Gmail y busca en ella el certificado que utiliza. Justifica
este apartado mediantepantallazos.

4.Busca una de las últimas vulnerabilidades publicadas por Microsoft que afecte a uno
de sus sistemas operativos. Haz un pequeño informe con los siguientes puntos:


La descripción de la vulnerabilidad.

Una vulnerabilidad en Programador de tareas de Windows podría permitir la elevación de
privilegios (2988948)
• A qué software afecta.
Windows 8 ; Windows 8.1; Windows server 2012;Windows server 2012 r2; Windows RT;
Windows RT 8.1
• Qué clasificación le ha dado Microsoft.
De una vulnerabilidad importante


Qué impacto podría tener, si en tu opinión afecta a nuestros sistemas (los de clase)

Un atacante que consiguiera aprovechar esta vulnerabilidad siempre que cuente con unas
credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local,podría ejecutar
código arbitrario en el contexto de seguridad del sistema local. De esta forma, un intruso podría
instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de
usuario.
• Qué medidas tenemos que tomar para corregir esta vulnerabilidad.
Por medio de una actualización de Microsoft que corrige la vulnerabilidad al modificar la forma en

que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Segio
  • Segio bagú
  • Segio
  • Segio
  • caso de segio
  • Segio Bebin
  • Segio galindo
  • Trinidad 1+1+1=1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS