You are on page 1of 2

CMO SE USA ESTE LIBRO

El libro de Seguridad Informtica consta de nueve unidades de trabajo. Cada una de ellas comienza con un Caso prctico inicial, que presenta una situacin real o simulada muy cercana al mundo profesional y directamente relacionada con el contenido de la unidad, con los siguientes apartados: Situacin de partida: descripcin del caso, con los personajes, condiciones, hechos y datos relevantes para analizarlo. Estudio del caso: cuestiones que se plantean para facilitar el anlisis de la situacin.

3
vamos a conocer...
1. Sistemas de control de acceso

Control de acceso en el entorno fsico

53

CASO PRCTICO INICIAL situacin de partida


Recuerda el local que vimos en el caso prctico inicial de la Unidad anterior, para el que solicitaron a Carlos asesoramiento sobre medidas de seguridad fsica. Hoy da el local de acceso pblico a internet se ha terminado de construir. Ya se encuentra colocado e instalado todo el equipamiento, a falta de la instalacin del software. Por la zona donde est ubicado el negocio la mayora de clientes sern estudiantes de la Facultad cercana. Han instalado una alarma y cmara de vigilancia en la sala principal pero querran tener algn sistema para controlar el acceso de los clientes fijos y ocasionales.

2. Integracin y centralizacin de sistemas de control de acceso 3. Competencias del tcnico en sistemas microinformticos y redes PRCTICA PROFESIONAL Biometra y reconocimiento de personas MUNDO LABORAL Kaba: tecnologa de identificacin RCID para el control de acceso

estudio del caso


Antes de comenzar a leer esta unidad de trabajo, podrs realizar algunas de las actividades que se plantean sobre este caso. Una vez que hayas completado el estudio detenidamente sers capaz de realizarlas todas. 1. Los propietarios del negocio son dos, que se alternarn en horarios para la gestin y el mantenimiento, de modo que nunca habr ms de uno a la vez en el local. La empresa es nueva y de momento no tiene recursos para contratar personal, aunque una sola persona en horas punta puede sentirse desbordada mientras informa y atiende a clientes, cobra, repara pequeas averas, registra datos en el ordenador, atiende reclamaciones, etc. Les gustara que Carlos les proporcionara alguna informacin acerca de sistemas que puedan ayudarles a controlar el acceso y la gestin de clientes. En qu consiste el control de acceso fsico? Existen sistemas de bajo costo que puedan ayudar a controlar el acceso de personas a pequeas empresas? 2. Le han preguntado a Carlos sobre algo que han odo de sistemas biomtricos. Qu es la biometra? Se puede utilizar la biometra como control de acceso? Habra algn sistema biomtrico que se adaptara a las necesidades y economa del negocio? 3. En cuanto al lugar fsico en el que se podra colocar el sistema en caso de que optasen por esa solucin: Sera conveniente instalarlo en la puerta de acceso principal o a la larga resultara ms eficaz en el pasillo que da entrada a la sala principal? 4. Los dueos del negocio estn verdaderamente interesados por conocer todo lo relativo al control de acceso. En el fondo, qu es lo que se protege cuando se instalan medidas de seguridad en los accesos? Se est protegiendo la informacin? El control de acceso, es una medida de seguridad activa o de seguridad pasiva?

y al finalizar esta unidad...


Comprenders la importancia que tiene la utilizacin de sistemas de control de acceso en la seguridad de un sistema de informacin y en particular de un sistema informtico. Conocers cules son los sistemas que proporciona la tecnologa para controlar el acceso de personas a edificios y reas acotadas. Reconocers la importancia de los sistemas biomtricos. Podrs determinar cules son los sistemas ms adecuados para cada tipo de negocio u organizacin. Determinars si los controles de acceso forman parte de la seguridad activa o pasiva de un sistema informtico.

El desarrollo de los contenidos aparece estructurado de forma clara y ordenada y acompaado de mltiples cuadros, tablas y esquemas que refuerzan los contenidos explicados facilitando su comprensin o muestran situaciones o tcnicas que utilizars durante el desempeo de tu trayectoria profesional. En los mrgenes aparecen textos complementarios con ampliacin de informacin, vocabulario y recordatorios para profundizar en los conocimientos expuestos.

146

Unidad 7

Redes seguras

147

1. Niveles OSI
1.1. Descripcin
recuerda
Glosario de trminos
DNS. Domain Name System. Sistema de nombre de dominio. Firewall. Cortafuegos, controla la entrada de informacin no permitida. Puede ser fsico o lgico. IP. Internet Protocol. Protocolo de internet que identifica de manera nica, lgica y jerrquica cada dispositivo que pertenezca a una red bajo protocolo IP. Protocolo. Puede ser software o hardware y determina o controla la forma en que se conectan, se comunican o transfieren datos dos puntos A y B. Proxy. Punto intermedio entre un ordenador conectado a internet y el servidor que est accediendo. Se puede utilizar un proxy para suplantar la propia IP por otra. Puerto f sico. Las conexiones directas o indirectas que tiene la placa base. Por ejemplo, un puerto USB o un puerto paralelo para impresoras. Puerto lgico. Interfaz de comunicacin de un programa con el exterior, a travs de una red. Hay un total de 65.535 puertos lgicos, algunos definibles para cada aplicacin y otros reservados para el sistema operativo. TCP. Protocolo de control de transmisin. Est orientado a conexin y se utiliza en el nivel 4 de OSI. UDP. User Datagram Protocol. Protocolo utilizado en el nivel 4 de OSI y que no est orientado a conexin.

1.2. Funciones y vulnerabilidades de los niveles OSI


Nivel 1. Fsico La capa fsica define a los componentes mecnicos, elctricos, de procedimiento y funcionales para activar, mantener y desactivar la conexin fsica entre los distintos dispositivos que componen las redes, tales como concentr adores, repetidores o cables. La seguridad en torno a este nivel consiste en garantizar que e l cableado y los dispositivos mencionados contengan medidas de proteccin para impe dir la prdida fortuita o fraudulenta de informacin. Hay varias medidas y herramientas para proteger el nivel fsico , como por ejemplo los sistemas de alimentacin ininterrumpida, el control de acceso fsico de personas y la proteccin del hardware frente a robo, prdida o destruccin.

El modelo OSI (Open System Interconnection) es un modelo conceptual que define los niveles o capas hardware y software de las redes de co municaciones de datos por donde circula la informacin. No existen mtodos ni protocolos establecidos para todo el modelo OSI, debido, sobre todo, a las diferentes topologas de red que existen y a los sistemas con los que estn im plementadas, pero cada capa tiene sus propios protocolos.

Nivel 2. Enlace Esta capa hace referencia a la transferencia (enlace) de datos de un nodo a otro de la red. Es aqu donde se preparan los datos mediante unas se ales de inicio y final de cada paquete, para despus transmitirlos a travs del nivel 1 (fsico). En la capa de enlace se encuentran las direcciones MAC, las def iniciones de las VLAN, as como los protocolos para las redes W AN. El papel de l os switches es importante en este nivel OSI. Una de las principales vulnerabilidades del nivel 2 es la propia vulnerabilidad de las direcciones MAC, fciles de falsificar. Otra es la localizacin de redes inalmbricas mediantes distintos sistemas como el wardriving. Algunas medidas de seguridad que pueden aplicarse sobre este nivel son el filtrado de direcciones MAC, aunque signifiquen una proteccin dbil, y el cifrado de claves en conexiones inalmbricas.

recuerda
Direcciones MAC (Media Access Control)
Control de acceso al medio. La direccin MAC es un identificador de tarjetas de red que consiste en 48 bits que identifican de forma nica a la tarjeta en todo el mundo.

recuerda
WAN (Wide Area Network)
Red de amplio alcance en donde no todo est en el mismo local o edificios adyacentes, sino que cubre distancias de hasta miles de kilmetros, como las que podra tener una entidad bancaria para abarcar las sucursales de un pas.

Nivel 3. Red
a Niveles OSI. Cada una de las capas por las que transcurre la informacin desde el emisor hasta el receptor . Como puede verse, la informacin atraviesa las mismas capas de manera inversa desde el punto de vista de emisor y receptor.

Es la capa que define el diseo de la red lgica. La funcin de la capa de red es hacer que la informacin que enva el emisor llegue al receptor. El principal dispositivo de esta capa es el enrutador, que solemos llamar router. Esta capa trabaja con el protocolo de red IP y es propensa a mltiples vulnerabilidades, como puede ser la suplantacin de IP que utilizan los hackers, modificando la cabecera de los paquetes de informacin de modo que parezca que provienen de una IP de confianza. Uno de los ataques ms frecuente s que aprovecha la vulnerabilidad de este nivel OSI es la DoS (ataques de deneg acin de servicio) o DDoS (ataques de denegacin de servicio organizados desde dis tintos orgenes), que generan un trfico excesivo, fraudulento y premeditado medi ante tcnicas de flooding o spoofing.

Cada uno de estos niveles tiene una serie de vulnerabilidades y se le pueden aplicar unas medidas de proteccin para evitar la materializaci n de amenazas. Las vulnerabilidades y sistemas de seguridad sobre los que profundizaremos en esta unidad abarcan desde el nivel 1 al nivel 5, los ms ligados al concepto de red.

A lo largo de la unidad se destacan aquellos contenidos que tienen relacin directa con el caso prctico inicial, y se explica dicha relacin. Estas llamadas reiteradas en los contenidos convierten el caso prctico inicial en el eje vertebrador de la unidad. Al finalizar cada epgrafe se incorporan actividades de carcter terico-prctico y que pretenden aclarar los conceptos tratados con anterioridad.

34

Unidad 2

Seguridad en el entorno fsico

35

ACTIVIDADES
1. Qu protege la seguridad lgica? 2. Y la seguridad fsica? 3. En el caso poco probable de que una organizacin tuviese que decidirse por la seguridad activa o por la seguridad pasiva, cul de las dos consideras que debera elegir? Razona tu respuesta. 4. Por qu crees que es importante adoptar medidas de seguridad pasiva si ya se han implantado todas las medidas posibles de seguridad activa? 5. El control de acceso de personas al recinto de un sistema de informacin es una medida de seguridad: a) Fsica. b) Lgica. 6. El control de acceso de personas es principalmente una medida de seguridad: a) Activa. b) Pasiva. 7. Si una empresa tiene un sistema de vdeo vigilancia mediante circuito cerrado de televisin, podramos considerar este sistema como una medida de seguridad activa, puesto que persigue prevenir la entrada indiscriminada de personas a determinados recintos. a) En qu casos podra considerarse que la medida es correctiva? b) Podra considerarse la vigilancia mediante circuito cerrado de televisin como una medida mixta activapasiva? Razona la respuesta. 8. Una organizacin mantiene un potente sistema de seguridad lgica que impide el acceso telemtico de intrusos a la informacin. Puede entonces considerarse un sistema de informacin seguro? 9. Marca la opcin u opciones que consideres acertadas. Un seguro contra incendios pertenecera a la seguridad: a) Fsica. b) Lgica. c) Activa. d) Pasiva. e) Ninguna de ellas. 10. Qu diferencia hay entre sensores y detectores? 11. Cmo funcionan los contactos magnticos y dnde se colocan? Si no has visto ninguno, busca en internet y haz un dibujo o esquema aproximado de su forma. 12. Busca en internet algn kit de alarma de alguna empresa de seguridad. Vers que consta de varios mdulos. Despus, responde a estas preguntas: a) Tienen que instalarse todos los mdulos del kit para que el sistema funcione? b) Hay unos mdulos bsicos imprescindibles? c) Pueden agregarse mdulos al kit bsico? 13. Investiga: a) Qu es un detector volumtrico? b) Qu es lo que mide? c) Cmo funciona? d) Qu puede detectar que haga que se active la alarma? e) Puede hacer saltar la alarma contra intrusos un detector volumtrico si en la estancia entran pjaros u otros animales de pequeo tamao? f) Qu tipo de detector aconsejaras para un patio de acceso a unas oficinas si en el patio hay normalmente un perro guardin?

2.2. Instalacin elctrica


Si prcticamente todo el hardware funciona mediante corriente elctrica, es natural considerarlo como un punto importante a tener en cuenta a l hablar de seguridad. Podemos ver la red elctrica desde dos puntos de vista: la externa, que pertenece a la compaa proveedora de electricidad, y lainterna, que es propiedad de la empresa. Sobre la externa poco puede hacerse en cuesti n de seguridad, excepto ocultar el cableado visible o f cil de alcanzar en la fachada del edificio y que se convertira en un punto vulnerable si alguna mano malintencionada quisies e cortar el suministro. Para cubrir y proteger esa parte externa se necesitan los permisos de la compaa de electricidad.

caso prctico inicial


La persona encargada de la instalacin y mantenimiento de equipos informticos debe tener en cuenta el estado de la instalacin elctrica, y en caso de encontrar fallos de seguridad en la misma, pedir que se proceda a su revisin y reparacin por un especialista en electricidad.

saber ms
Normalizacin
UNE (Una Norma Espaola). Conjunto de normas elaboradas por distintos Comits Tcnicos de Normalizacin (CTN) y aprobadas dentro de la estructura de la Agencia Espaola de Normalizacin y Acreditacin (AENOR). EN (European Norms). Conjunto de normas desarrolladas y aprobadas dentro de la Unin Europea en la estructura del Comit Europeo de Normalizacin (CEN). UNE-EN. Adaptacin espaola de las normas europeas. El texto de las normas espaolas no puede copiarse ni distribuirse gratuitamente.

Revisin de una instalacin elctrica.

En cuanto a la parte interna, la instalacin elctrica debe contratarse con la potencia suficiente para hacer funcionar to do el sistema sin ries go de cortes internos de suministro por exceso de consumo, estar montada con elem entos homologados y cumplir con las normas espaolas y europeas (UNE y UNE-EN). Por otra parte, el personal es un elemento del sistema de informaci n y es muy importante tenerlo en cuenta al establecer medidas de seguridad . La instalacin de tomas de tierra protege de descargas a las personas aunque h aga saltar los magneto-trmicos y los diferenciales. Pero qu ocurre si saltan esos elementos ya sea por exceso de consumo en un momento concreto o porque se ha producido un cortocircuito? La zona de la instalacin que se viese afectada dejara de funcionar, lo que podra poner en peligro la integridad de la informacin.

caso prctico inicial


La toma de tierra evita el riesgo de electrocucin de personas y de avera de equipos. Es obligatoria su instalacin, segn el Reglamento electrotcnico para baja tensin (RD 842/2002).

Seguridad informtica
En la seccin Prctica profesional te planteamos varios casos prcticos elegidos entre los m s comunes que puedes encontrar en la prctica de tu profesin, situaciones reales vinculadas con los temas tratados, de modo que puedas ver la aplicacin prctica de los contenidos y, al mismo tiempo, tener una visin conjunta de los mismos. Estas prcticas profesionales representan los resultados de aprendizaje que debers alcanzar al terminar tu modulo formativo.
Control de acceso en el entorno fsico
71 72

Unidad 3

PRCTICA PROFESIONAL
Biometra y reconocimiento de personas
Una vez terminado el aprendizaje de esta unidad y realizadas todas las actividades, se debe tener una idea muy clara de lo que es el control de acceso a un edificio, un local o cualquier espacio fsico en donde se lleve a cabo la actividad de una empresa o institucin. Habremos visto que cualquier empresa, por pequea que sea, puede adoptar sistemas de control de acceso y de vigilancia sin que le suponga un coste inasumible, porque hay sistemas bastante econmicos. Y tambin sabremos que el control de acceso tiene repercusin indirecta y a veces muy directa sobre la seguridad informtica y la proteccin de la informacin. Esta prctica profesional ser de investigacin, anlisis y crtica.

PRCTICA PROFESIONAL

OBJETIVOS
Averiguar cul es el nico sistema biomtrico que puede utilizarse a distancia, es decir, cuando la persona no est presente. Considerar si los sistemas de control de acceso, y en particular la biometra, suponen una mayor garanta de seguridad sobre personas y bienes en relacin a otros sistemas. Considerar qu requisitos deben cumplir los sistemas de control de acceso, y en particular los biomtricos, para que se garantice la libertad individual y el derecho a la privacidad. Ofrecer un punto de vista personal (o de grupo) sobre la incidencia de los actuales mtodos de vigilancia y control sobre la libertad de las personas.

Segunda parte No se trata de un sistema biomtrico, pero lo agregamos como algo novedoso y que tiene que ver con el reconocimiento de personas. En la pgina web www.gigapan.org se exponen fotografas panormicas con una extrema definicin, tal que utilizando el ratn podemos acercarnos a personas lejanas y apreciar perfectamente sus rasgos, o reconocer matrculas de vehculos, etc. Sugerencia: puedes ver la fotografa que se encuentra en esta direccin: http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c Si lo prefieres, una vez abierta la pgina de Gigapan, escribe Obama President en el recuadro de bsqueda. Una vez localizada la imagen del capitolio, individualiza personas y trata de encontrar al presidente Obama.

INSTRUCCIONES
Primera parte Busca vdeos en Youtube con la palabra clave biometra o acceso biomtrico. Sugerencias: http://www.youtube.com/watch?v=NT0GVSNgVr8 http://www.youtube.com/watch?v=ZTcOPyrpF_Y http://www.youtube.com/watch?v=0Gg7YkEH-9o&NR=1 En los vdeos encontrars parte del contenido de esta unidad, y otros sistemas, pero ante todo podrs ver en funcionamiento algunos de los que se han desarrollado aqu. Toma nota de aquello que te suscite un mayor inters o curiosidad.

Tercera parte Lee algn artculo publicado en internet u otro medio en el que se hable de libertad y seguridad. Sugerencia: Seguridad contra libertad, de Andrs Aberasturi, publicado en La Opinin de Mlaga el 21 de noviembre de 2009. Ver http://www.laopiniondemalaga.es/opinion/2009/11/21/seguridad-libertad/303833.html

Resuelve
1. Individualmente o en grupo, estudia la documentacin sugerida y realiza un informe que contenga al menos las cuestiones que se fijan en los objetivos.

La seccin Mundo laboral te enfrenta a la realidad de la profesi n mediante la utilizaci n de art culos aparecidos en prensa o en internet, sobre cuestiones de actualidad relativas a los contenidos tratados. En esta secci n se incluye tambi n una serie de cuestiones que te ayudarn a reflexionar tras la lectura del texto y a debatir en clase con tus compaeros.

Seguridad en el entorno fsico

49

50

Unidad 2

MUNDO LABORAL
Explosin en data center derriba miles de sitios web

MUNDO LABORAL
La empresa asegura que, aunque sus instalaciones de Houston cuentan con un sistema de generadores elctricos a base de disel en caso de fallos de energa, autoridades del departamento de bomberos les prohibieron encenderlos por los riesgos de empeorar la situacin en el interior del edificio. El fallo irrit a clientes que haban confiado en que la compaa tena a mano los ms modernos sistemas de redundancia de conectividad de red y de energa elctrica, tal como promete su sitio web. Otros lamentaron que los servidores de nombres de dominio ns1.ev1servers.net y ns2.ev1servers.net estuvieran ubicados en el mismo edificio, dado que uno de los servidores debera suplir al otro en caso de fallos. El evangelista de la compaa, Kevin Hazard, haba publicado en el blog corporativo una serie de imgenes tomadas en uno de los data center de The Planet en Houston, aunque ignoramos si se trata del mismo DC afectado por el incendio. Hazard fotografi los cuartos elctricos, de transferencia de energa y los generadores de respaldo ubicados en el techo de las instalaciones.

Adaptado de Noticias24. 1 de junio de 2008 http://www.noticias24.com/tecnologia/noticia/756/ex plosion-en-datacenter-derriba-miles-de-sitios-web/

Actividades
Noticias24. Decenas de miles de sitios web se encuentran inoperativos por un fallo elctrico que se produjo ayer por la tarde en uno de los data center ms grandes de los EE. UU., el H1 de The Planet.com. El fallo tuvo como origen la explosin de un transformador, que derrib tres paredes circundantes al cuarto elctrico, y un incendio que oblig a evacuar al personal en el data center ms antiguo de la compaa, ubicado en Houston, Texas. Uno de los servidores de Noticias24 se encuentra en el data center afectado y por ello es posible que algunas imgenes no estn disponibles para nuestros lectores. Unos 9.000 servidores, que podran albergar decenas de miles de sitios web, se encuentran completamente inaccesibles desde internet. Otros varios miles, ubicados en las otras instalaciones de The Planet, estaran inoperativos debido a la desconexin de los dos servidores de nombres que pertenecan a EV1Servers, empresa que fue adquirida por The Planet en 2006. Estos servidores proveen la traduccin de nombres de dominio .com, .net y otros a las direcciones IP de los computadores en los que residen fsicamente los websites. El incendio derrib todos los websites alojados en las instalaciones afectadas, aunque la compaa cuenta con otros cinco data center en Dallas y Houston. Los servidores de los clientes no habran sufrido daos, aseguraron empleados de ThePlanet que estuvieron emitiendo partes informativos hasta altas horas de la madrugada. Portavoces de la empresa prometieron que los sitios volveran a estar en lnea tan pronto como fuera posible aunque se negaron a dar una estimacin concreta del tiempo que tomara solventar los fallos y reparar los equipos de red afectados por el incendio. Sin embargo, dijeron que quiz podran comenzar a verse resultados en la tarde de este domingo. Otras compaas que dependen de ThePlanet.com, como revendedores tales como HostGator, tambin tienen un importante nmero de servidores fuera de lnea. Despus de leer la noticia publicada por Noticias24, responde a las siguientes cuestiones: 1. Dnde se produjo un importante fallo elctrico? 2. Qu fue lo que ocasion el siniestro? 3. Qu consecuencias tuvo el siniestro sobre el edificio? 4. Y sobre el personal del data center? 5. Qu repercusin tuvo el siniestro sobre la agencia Noticias24 que publica la noticia? 6. Cuntos servidores tena alojados el data center? 7. La empresa deca tener grupos electrgenos de emergencia, por qu no pudieron utilizarlos? 8. Qu sistemas redundantes pareca tener la compaa, segn publicaba en su sitio web? 9. Consideras que los servidores redundantes de nombres de dominio deban encontrarse en el mismo espacio fsico? Razona tu respuesta. 10. Crees que es posible la prdida de clientes en una situacin como la que detalla el artculo? Por qu? 11. Crees, a la vista de lo narrado en la noticia, que la empresa propietaria del data center dio partes del incidente que podran no corresponder con la realidad? 12. Qu importancia tienen las medidas de seguridad en el edificio sobre la disponibilidad de la informacin?

Finalmente, el apartado En resumen contiene un esquema organizado que destaca las ideas fundamentales de la unidad, dise ado para facilitar la consulta y el aprendizaje de los conceptos claves. La unidad finaliza con el apartado Evala tus conocimientos consistente en una batera de preguntas tipo test que te permitirn comprobar el nivel de conocimientos adquiridos al trmino de la unidad.

Amenazas al software

117

Seguridad del software

143

EN RESUMEN
SOFTWARE

EN RESUMEN
SEGURIDAD DEL SOFTWARE
DESTRUCCIN DE DATOS AUDITORA

SISTEMA OPERATIVO

APLICACIONES

DATOS Sistema operativo Antimalware Correo electrnico

Vulnerabilidades

Entorno de riesgo Parches Tcnicas Herramientas Herramientas auditora parcial Herramientas Buenas prcticas

Amenazas Correo

Control cuentas Cuenta administrador Cdigo Intrusismo informtico Herramientas Cloud Recursos Windows Otras herramientas Redes sociales Hackers Crackers Phreakers Newbies Script kiddies Control de acceso

Congelacin Software Hardware

Identificacin y autenticacin Modalidad acceso

Ingeniera social

Nombres de domicilio Lmites horarios Pginas web

Personal

EVALA TUS CONOCIMIENTOS EVALA TUS CONOCIMIENTOS


1. Recibe el nombre de bug: a) Un hacker profesional que trabaja en el cloud computing. b) Un fallo de programacin que hace peligrar la seguridad. c) Un tipo de virus que se reproduce y muta. d) Ninguna de las tres anteriores. 2. Un gusano es: a) Un subtipo de virus. b) Un subtipo de troyano. c) Un hacker malicioso. d) Un tipo de bot. 3. El nico intruso que entre su cdigo tico tiene la norma de no hacer dao en sus intrusiones es: a) El script kiddie. b) El newbie. c) El cracker. d) El hacker. 4. Qu es la ingeniera social? a) Un conjunto de tcnicas para acceder a la informacin engaando a las personas. b) Una carrera universitaria de la rama de informtica. c) Una forma de hacking.
Soluciones: 1b, 2a, 3d, 4a

1. Una o ms de las siguientes afirmaciones sobre la auditora son ciertas, selalas: a) Puede ser parcial. b) Puede sealar vulnerabilidades del sistema. c) Puede detectar ataques producidos. d) Se puede hacer en cualquier momento. e) Se puede realizar con herramientas del sistema operativo. f) Se puede llevar a cabo con software especfico. g) Puede hacerla el personal de la empresa h) Pueden efectuarla empresas especializadas. 2. Puede configurarse el correo electrnico para que el antivirus instalado en el equipo controle el correo entrante y el saliente?

a) S. b) No. 3. Seala una de las siguientes opciones sobre el control de acceso al software: a) Protege el sistema operativo. b) Protege las aplicaciones. c) Protege los datos. d) Las tres afirmaciones anteriores son ciertas. 4. Las buenas pr cticas en el env o y recepci n de correo electrnico son un tipo de seguridad: a) Activa. b) Pasiva. c) Ninguna de las dos. d) Ambas.
Soluciones: 1a, 1b, 1c, 1d, 1e, 1f, 1g, 1h, 2a, 3d, 4a

You might also like