3
Escuela Universitaria Politécnica Grado en Ingeniería Informática Seguridad en la Información Boletín 1 Seguridad en la Información BOLETÍN 1: Introducción a la seguridad CUESTIONES A partir de los contenidos tratados en el tema 1 de la asignatura, responde a las siguientes cuestiones. Ten en cuenta que, en ocasiones, será necesario ampliar conocimientos y deberás buscar información en fuentes bibliográficas. (1) ¿Cuáles son los objetivos fundamentales de la protección de los sistemas de información? ¿Es posibles conseguir todos los objetivos a la vez o son excluyentes entre sí? (2) ¿Qué utilidad tiene el uso de la arquitectura de seguridad X.800 para sistemas OSI? ¿Qué ofrece esta arquitectura de seguridad? (3) Explica la diferencia entre mecanismo y servicio de seguridad. A la hora de determinar la necesidades de protección de un sistema de información, ¿debemos fijarnos en los mecanismos o en los servicios de seguridad? (4) Explica las semejanzas y las diferencias entre los siguientes mecanismos de seguridad X.800. Para cada caso, además analiza la dependencia que existen entre los servicios mencionados a la hora de implantarlos en un sistema. a. Autenticación de las entidades origen/destino y control de acceso. b. Confidencialidad de la conexión, integridad de la conexión. c. Autenticación del origen de los datos, no repudio origen. (5) Indica al menos dos mecanismos de seguridad que son necesarios emplear para conseguir el servicios de seguridad que se indican a continuación. Para cada mecanismos de seguridad identificado, explica razonadamente que funcionalidad aporta para satisfacer el servicio de seguridad en cuestión. a. Autenticación de entidades origen/destino. b. Integridad de los datos. c. No repudio. (6) Explica las semejanzas y las diferencias entre ataques pasivos y ataques activos. Indica al menos dos tipos de técnicas que pueden ser empleadas para implementar un ataque de cada tipo. (7) ¿Qué es el spoofing? ¿Es un ataque activo o pasivo? ¿Qué alternativas existen para implementar este tipo de ataque?

Boletin1-1 (1)

Embed Size (px)

Citation preview

  • Escuela Universitaria Politcnica Grado en Ingeniera Informtica Seguridad en la Informacin

    Boletn 1 Seguridad en la Informacin

    BOLETN 1: Introduccin a la seguridad

    CUESTIONES

    A partir de los contenidos tratados en el tema 1 de la asignatura, responde a las siguientes cuestiones. Ten en cuenta que, en ocasiones, ser necesario ampliar conocimientos y debers buscar informacin en fuentes bibliogrficas. (1) Cules son los objetivos fundamentales de la proteccin de los sistemas de

    informacin? Es posibles conseguir todos los objetivos a la vez o son excluyentes entre s?

    (2) Qu utilidad tiene el uso de la arquitectura de seguridad X.800 para sistemas OSI? Qu ofrece esta arquitectura de seguridad?

    (3) Explica la diferencia entre mecanismo y servicio de seguridad. A la hora de determinar la necesidades de proteccin de un sistema de informacin, debemos fijarnos en los mecanismos o en los servicios de seguridad?

    (4) Explica las semejanzas y las diferencias entre los siguientes mecanismos de seguridad X.800. Para cada caso, adems analiza la dependencia que existen entre los servicios mencionados a la hora de implantarlos en un sistema.

    a. Autenticacin de las entidades origen/destino y control de acceso.

    b. Confidencialidad de la conexin, integridad de la conexin.

    c. Autenticacin del origen de los datos, no repudio origen.

    (5) Indica al menos dos mecanismos de seguridad que son necesarios emplear para conseguir el servicios de seguridad que se indican a continuacin. Para cada mecanismos de seguridad identificado, explica razonadamente que funcionalidad aporta para satisfacer el servicio de seguridad en cuestin.

    a. Autenticacin de entidades origen/destino.

    b. Integridad de los datos.

    c. No repudio.

    (6) Explica las semejanzas y las diferencias entre ataques pasivos y ataques activos. Indica al menos dos tipos de tcnicas que pueden ser empleadas para implementar un ataque de cada tipo.

    (7) Qu es el spoofing? Es un ataque activo o pasivo? Qu alternativas existen para implementar este tipo de ataque?

  • Boletn 1 2

    (8) En las transparencias de apoyo de la unidad 1, se explican diversos tipos de malware. Sin embargo esta clasificacin es cambiante y diariamente aparecen nuevos tipos. Busca en Internet informacin sobre, al menos, tres nuevos tipos de malware. Para cada uno explica su finalidad y funcionamiento.

    (9) En las transparencias de apoyo de la unidad 1, se explican diversos tipos de malware. Sin embargo esta clasificacin es cambiante y diariamente aparecen nuevos tipos. Busca en Internet informacin sobre, al menos, tres nuevos tipos de malware. Para cada uno explica su finalidad y funcionamiento.

    CASOS PRCTICOS

    Esta segunda parte de la prctica est orientada al estudio de la situacin actual y la problemtica de la seguridad informtica. Por medio de noticias publicadas en prensa y televisin, el alumno adquirir consciencia de la importancia de adoptar medidas de proteccin de los sistemas de informacin para prevenir problemas de espionaje industrial y ciberguerra.

    P1. A partir de la noticia publicada en el diario La Verdad con fecha 5/Enero/2015, conteste a las siguientes preguntas:

    1.1) Qu tcnicas emplean los hackers para aduearse de los servidores de un empresa?

    1.2) En qu consiste el skimming? Y el carding?

    1.3) De qu tipo es el virus Cryptolocker? Explica su funcionamiento. 1.4) Qu laguna legal es aprovechada por lo hackers para que sus estafas no sean tipificadas como delito?

    1.5) Qu tcnicas son las comnmente empleadas por los hackers para estafar dinero a los usuarios?

    1.6) Cuando sucede una estafa, cules son los principales obstculos que encuentra la polica para localizar a los autores?

    1.7) Es posible identificar a los autores del ataque por medio de este virus? En caso negativo, explica porque no es posible localizarlos.

    P2. A partir de la noticia publicada en el diario La Verdad con fecha 5/Enero/2015 sobre Ciberguerra, y el material multimedia proporcionado por el profesor sobre esta materia, conteste a las siguientes preguntas:

  • Boletn 1 3

    2.1) Segn el CNI, en qu porcentaje han incrementado los ciberataques a empresas o infraestructuras crticas espaolas? De qu pas provienen mayoritariamente los ataques?

    2.2) Qu tipo de infraestructuras crticas son objetivo de proteccin ante posibles ciberataques? Qu consecuencias podra tener para un pas un ciberataque en el futuro?

    2.3) Cada pas persigue tener capacidad de defenderse, pero tambin de atacar. Analiza las consecuencias que tiene esta actitud a la hora de plantear un pas su estrategia de ciberseguridad y la creacin de las llamadas Ciberarmas.

    2.4) En las transparencias de apoyo de la unidad 1, se mencionan algunos ejemplos de ciberguerra entre pases (p.ej. Stuxnet). Identifica y explica al menos otros 5 ejemplos de actos de ciberguerra entre pases, que sean distintos de los mencionados en las transparencias de apoyo de la unidad 1.

    2.5) Realiza una comparacin entre la ciberguerra y las guerras tradicionales entre pases. Analiza las semejanzas y diferencias entre un tipo y otro en trminos de infraestructuras afectadas, medios empleados, costo econmico, armas empleadas, etc.

    2.6) Enumera las medidas que estn siendo tomadas (p.ej. nuevos organismos o leyes) por pases como EE.UU, Suecia o Espaa en la actualidad en relacin a la ciberseguridad. En este sentido, explica en qu consiste el proyecto europeo HoneyNet Project.