domingo, 15 de abril de 2012

CUESTIONARIO UNIDAD 2

 HARDWARE  DEL SERVIDOR
1.    Microprocesador: es el cerebro encargado de realizar todas las operaciones aritméticas y lógicas requeridas para el proceso de los datos.

2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.

3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.

4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.

5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.

6. Cubierta: protege los componentes internos del servidor.

7. Unidad óptico: utilizado para la lectura de CD/DVD.

8. Bahías DD: permiten extraer y colocar discos duros.

9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.

10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.

11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).

12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.

13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.

14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.

15. SATA/SATA 2 "Serial Advanced Technology Attachment"
:Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
SEGURIDAD DE LA INFORMACIÓN
1.-¿Cuáles son los tres tipos en los que se reconoce la información?
       
       *Critica
       *Valiosa
       *Sensitiva
2.-¿Cuáles son los 5 objetivos principales de la seguridad informatica?
*Integridad…
*Confidencialidad…
*Disponibilidad…
*Evitar el rechazo…
*Autenticación…
3.-¿En que consiste la confidenciabilidad?
             En hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.
4.- Consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
       Integridad
5.- Su objetivo es garantizar el acceso a un servicio o a los recursos.
       Disponibilidad
6.-Nombre de las categorías en las que se dividen la inseguridad?
    *inseguridad activo
    *inseguridad pasivo
7.-menciona 3 estrategias de medidas de seguridad
    *RESPALDAR LA INFORMACIÓN.
    *USAR CONTRASEÑAS.
    * USAR ANTIVIRUS,
 8.-¿Lo primero que se debe hacer para proteger la integridad de los sistemas es?    *diseñar una política de seguridad
9.-¿ Reglamento de Medidas de Seguridad?
Es una norma de mínimos, que siempre estará en función de tres extremos:
a) La tipología de los datos y el tratamiento concreto que se realiza de los mismos.
b) La dimensión y estructura de los sistemas de información.
c) El estado de la tecnología.
10.-¿ cuales son las Medidas Organizativas?
son aquellas medidas destinadas a establecer procedimientos, normas, reglas y estándares de seguridad, cuyos destinatarios son los usuarios que tratan los datos de los ficheros
11.- ¿se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.?
La seguridad de los sistemas informáticos
12.- ¿Qué son las políticas de seguridad informática?
Una política de seguridad informática es una forma de comunicarse con los
usuarios y los gerentes.
13.- ¿en que consiste la seguridad física?
En asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc
14.- ¿a que se refiere la seguridad lógica?
es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
15.-¿ a que se refiere la seguridad en las telecomunicaciones?
A las tecnologías de red, servidores de compañías, redes de acceso, etc.
OBTENCIÓN DE LA INFORMACIÓN DE UN ATACANTE
1.-Que es un ataque informatico?
R:Es un metodo por el cualun individuo mediante un sistema informatico,intenta tomar el control, desestabilizar o dañar otro sistema, servidor red etc..
2.- En que consiste un ataque informatico?
R:consiste en aprovechar alguna debilidadd o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informatico.
3.-Cuantas fasesutiliza un atacante  por lo general?
R:5
4.-En que consiste la primera fase?
R:Obtencion de la presunta victima sea persona u organizacion obtenida en internet por lo general para recolectar datos.
5.-Cuales son las herramientas que un atacante puede emplear durante la exploracion ? 
R:Se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanner.
6.-En que consta la fase 2 ? 
R:Se utliza la informacion en la fase uno y se trata de obtener la informacion sobre el sistema de la victima como la direccion IP.
7.-En que consiste la fase 3? 
R:Comienza a materializarse a traves de las debilidades y fallas que haya descubierto en anteriores fases.
8.-en que consiste la fase 4 ? 
R:Utilizara herramientas que le sean utiles para mantener el acceso y utilizarlo en el futuro. Basicamente en esta etapa es en la que se obtiene o roba la informacion deseada.
9.-Que intentara una vez que el atacante logro obtener y mantener acceso al sistema? 
R:Intentara borrar todas las huellas que fue dejando durante la intrusion para evitar ser detectado.
10.-los daños moderados son cuando? 
R.- El virus formatea el disco duro , y mezcla los componentes FAT o tmbn puede ser sobreescrito el disco duro 
11.-Cuando se hacen los daños severos? 
R: Cuando el virus hace cambion miniños y progresivos 
12.-Significado de FAT o las siglas en español TUA? 
R: En ingles (file allocation table) en español seria (tabla de ubicacion de archivos) 
13.-Enpromedio, con que frecuencia el atacante cambia de IP?
R:Cada 15 min.
14.-Que o quien puede ser un atacante?
Un hacker o un virus informatico.
15.- Que es unhacker?
R:Personas que se encargan de dañarnuestra información a través de una conexión remota.
DISEÑO DE LINUX
1- QUE ES LINUX?
Linux es un núcleo libre de sistema operativo basado en Unix.Es uno de los principales ejemplos de software libre que hay en el mundo. 
2- POR QUIEN FUE CONCEBIDO Y EN QUE AÑO EL NUCLEO DE LINUX?El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computaciónfinlandés, Linus Torvalds, en 1991.
3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
El núcleo Linux ha recibido contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.
4- COMO ES LA ARQUITECTURA ACTUALMENTE DE LINUX?
Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario.
5- CUAL FUE EL HECHO DE QUE LINUX NO FUERA DESARROLADO SIGUIENDO EL DISEÑO DE MICRONUCLEO?
El hecho de que Linux no fuera desarrollado siguiendo el diseño de un micronúcleo (diseño que, en aquella época, era considerado el más apropiado para un núcleo por muchos teóricos informáticos) fue asunto de una famosa y acalorada discusión entre Linus TorvaldsAndrew S. Tanenbaum. 
6-QUE EXISTE EN LINUX?
En Linux existe un sistema de archivos que carga y contiene todos los directorios, redes, programas, particiones, dispositivos, etc. que el sistema sabe reconocer, o por lo menos, identificar.
7- QUE ES PRACTICA COMUN EN EL SISTEMA DE FICHEROS DE LINUX?
Es práctica común en el sistema de ficheros de Linux, utilizar varias sub-jerarquías de directorios, según las diferentes funciones y estilos de utilización de los archivos.
8- CUALES SON LAS CLASIFICACIONES DE DIRECTORIOS?
Estáticos,Dinámicos,Compartidos,Restringidos.
9- QUE CONTENIDO TIENE EL DIRECTORIO ESTATICO? 
Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin...)
10- QUE CONTENIDO TIENE EL DIRECTORIO DINAMICO?
Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos solo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Para estos directorios, es recomendable una copia de seguridad con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el mismo disco, como por ejemplo, montar el directorio /home en otra partición del mismo disco, independiente de la partición principal del sistema; de esta forma, puede repararse el sistema sin afectar o borrar los documentos de los usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...)  
11- QUE CONTENIDO TIENE EL DIRECTORIO COMPARTIDO? Compartidos: Contiene archivos que se pueden encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre usuarios.
12- QUE CONTENIDO TIENE EL DIRECTORIO RESTRINGIDO?
Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables por el administrador. (/etc, /boot, /var/run, /var/lock...)
13- LINUX DE QUE TIENE CAPACIDAD DE PERMITIR?
Linux tiene la capacidad de permitir al usuario añadir el manejo de otros formatos binarios.
 14- EN LINUX QUE ES UN PANIC?En Linux, un panic es un error casi siempre insalvable del sistema detectado por el núcleo en oposición a los errores similares detectados en el código del espacio de usuario.
15- POR QUE HA SIDO CRITICADO EL NUCLEO DE LINUX?El núcleo Linux ha sido criticado con frecuencia por falta controladores para cierto hardware de computadoras de escritorio. Sin embargo, el progresivo incremento en la adopción de Linux en el escritorio ha mejorado el soporte de hardware por parte de terceros o de los propios fabricantes, provocando que, en los últimos años, los problemas de compatibilidad se reduzcan.
DISEÑO DE WINDOWS
 1.MENCIONA 3 CARACTERISTICAS QUE DEBE TENER UN SISTEMA OPERATIVO:
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
  *Que sea compatible con aplicaciones hechas en plataformas anteriores
  *Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
*Sea un Sistema Operativo de memoria virtual.
2.MICROSOFT QUERIA QUE SU SISTEMA OPERATIVO FUERA:
portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores y un Sistema Operativo extensible
3.LA ARQUITECTURA DEL SISTEMA OPERATIVO ES:
es del tipo cliente – servidor ya que los programas de aplicación son contemplados
como si fueran clientes a los que hay que servir
4.CARACTERISTICAS QUE COMPARTEN LOS SISTEMAS OPERATIVOS CONOCIDOS:
la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores.
5.WINDOWS USA 2 MODOS QUE SON:
usa un modo privilegiado (Kernel O administrador) y un modo no privilegiado (Usuario invitado).
6.MODO KERNEL(ADMINISTRADOR)
es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario.
7.MODO USUARIO (INVITADO)
es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. Y para hacer algun cambio necesita que el administrador lo permita.
8.SU OBJETIVO FUNDAMENTAL DEL SOFTWARE:
tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado
9.ESTA SERIA UNA BASE COMPACTA, ROBUSTA Y ESTABLE:
El nucleo
10.PRIMERAS APLICACIONES DE WINDOWS 
la Calculadora, Calendario, Cardfile, Visor del portapapeles, Reloj, Panel de control, el Bloc de notas, Paint, Reversi, Terminal y Write era lo principal
11.CARACTERISICAS DE LA VERSION WINDOWS 2.0
presentó varias mejoras en la interfaz de usuario y en la gestión de memoria e introdujo nuevos métodos abreviados de teclado
12. QUE VERSION D WINDOWS PODIA EJECUTAR LAS APLICACIONES EN MODO PROTEGIDO:
windows 3.0 o 3.1
13. WINDOWS 95 TIENE:
la capacidad de detectar automáticamente y configurar el hardware instalado
14. ESTA VERSION FUE DE LAS MENOS ACEPTADA POR SUS DEFICIENCIAS Y MENCIONA POR QUE:
windows vista.
su bajo rendimiento respecto a otros sistemas operativos
sus requerimientos de hardware
su incompatibilidad con la mayor parte de los programas o aplicaciones.
LEYES DE SEGURIDAD
1.- ¿Cual es la función de una red?
Es compartir información en la distancia, asegurar la confiabilidad y la disponibilidad de la información.
2.- ¿Cuáles son las ventajas de una red?
Aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.
3.- ¿Para qué es necesario mantener la seguridad en las redes?
Para tener la información con la que contamos libre de riesgo, evitar la entrada de hackers, también persigue proteger la información de posibles accesos y modificaciones no autorizadas.
 4.- Define 2 objetivos de la seguridad:
       Confidencialidad: Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
        Integridad: Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.
       Disponibilidad: Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo.
        Responsabilidad: Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones.
5.- ¿Cuales son los mecanismos de protección?
Autenticación
Control de acceso
Cifrado de los datos
Funciones resumen
Firma digital
Registro de auditoria
6.- Menciona la definición de autenticación:
Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.).
7.- Menciona la definición de control de acceso:
Garantizar la protección de los recursos del sistema de accesos no autorizados; (permitiendo el acceso solamente a entidades autorizadas).
8.- ¿Si un tipo malvado nos convence de ejecutar su programa en nuestro ordenador?
El ordenador deja de ser NUESTRO ordenador.
9.- ¿Qué pasa cuando un programa se ejecuta en el ordenador y tiene virus?
Hace lo que el programador le ha dicho que haga, no lo que creemos que tiene que hacer. Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador tendrá las mismas capacidades de realizar cambios, incluidos los dañinos.
10.- ¿Qué pasa si permitimos cambios en el sistema de nuestro ordenador?
Bajaría la seguridad y tendrían acceso directo otros usuarios; perderíamos el control de la misma
11.- ¿Cual seria las precauciones para detener el acceso físico sin restricciones a nuestro ordenador?
Protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet
12.- ¿Como pueden agregar programas a nuestra página web?
Entra en el servidor e intenta cambiar nuestra página web conseguirá así extender el contagio de un virus o malware.
13.- ¿Porque las contraseñas débiles destruyen la seguridad más fuerte?
Es uno de los eslabones más débiles de la cadena de seguridad. Si para identificarnos usamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada, hay que tener la precaución de que siempre en nuestro sistema de administración requiera contraseña. Podemos ver cómo crear contraseñas perfectas en nuestro artículo práctico perfecto.
CONCEPTOS BÁSICOS DE SEGURIDAD
 1.-¿Cual es la función de seguridad?
Es establecer medidas de protección y/o seguridad para garantizar el correcto funcionamiento de un sistema informático.
2.-¿Qué daños puede ocasionar un hacker?
Los daños más comunes son:
1.-robar información confidencial
2.-afectar nuestro sistema
3.-hackear paginas  web
4.-ingresar a bases de datos de bancos
5.-robar indentidades
3.-¿Qué es el software anti-malware?
Programa que detecta, bloquea y elimina programas maliciosos para la seguridad del sistema.
4.- ¿Qué función tiene el cortafuego?
Sirve para bloquear el tráfico entrante en la red que pueda ser peligroso.
5.- ¿Qué significa IDS y cual es su función?
Sistema de Detección de Intrusos, trata de detectar cuándo alguien no autorizado trata de entrar en un sistema.
6.- ¿Qué son las amenazas de origen internas?
Ataques desde dentro de la red, por ejemplo un empleado de la empresa o despedido.
7.- ¿Qué son las amenazas de origen externas?
Ataques desde fuera de la red. Son mas difíciles de que ocurran.
8.-Nombra los cuatro tipos de amenazas según el daño que pueden producir:
  • De interrupción
  • De interceptación
  • De modificación
  • De fabricación
9.- ¿Qué es un tipo de ataque directo?
El que se produce del atacante a la víctima sin que haya ningún intermediario.
10.- ¿Qué es un tipo de ataque indirecto?
El que se produce del atacante a la víctima, pero hay al menos un intermediario.
11.-Característica del troyano
Se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos.
12.- ¿Cuál es el objetivo del virus?
Alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
13.- ¿En que consiste el método de fuerza bruta?
Ir probando combinaciones de caracteres hasta dar con la combinación correcta de la contraseña.
14.- ¿Qué es un impacto cuantitativo?
Cuando los daños del impacto pueden cuantificarse (medirse económicamente, comprar partes dañadas).
15.- ¿Qué es un impacto cualitativo?
Cuando supone daños no cuantificables (no medibles).