miércoles, 15 de abril de 2015

Ejercicios de Seguridad

Ejercicios de Seguridad


Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.



Estado
Comentarios
1. Antivirus
Instalado Avast
13/04/2014
2. Actualizaciones
Activa
Notificar
3. Cortafuegos
No activo

4. Navegador



Ejercicio 2. Identificar una dirección de Internet segura.








Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

Cracker: son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Keylogger: tipo de software o dispositivo hardware específico que registra las pulsaciones que se realizan en un teclado para memorizarlas en un fichero o enviarlas mediante Internet.

Pharming: tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, engañando al PC o al equipo para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y lleve al usuario a destinos no deseados.

Rootkit:  programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta  al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

Los datos de 2014 demuestran que Windows es menos vulnerable que Linux pero por otra parte yo pienso que es Windows porque es el sistema operativo más utilizado y para el que más virus existen.

Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.

 Su función se trata de una prueba utilizada para determinar cuando el usuario es o no humano.

B.  Explica cómo funcionan los spambots o robots generadores de spam. 

Es un programa o software encargado de la generación de correos basura o spam que serán enviados a través de correos, chats... A una lista de clientes de estos servicios, los spambots se centran en:
  • Envío de publicidad
  • Ataque de phising, para obtener contraseñas de cuentas bancarias, de correos...
  • Envío de cadenas de mail para reivindicar algún tema político-social.

El funcionamiento de estos robots se centra en tres fases:

  • Obtención de listas de mail
  • Generación del spam
  • Distribución del spam

Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.

Redes sociales:
Este artículo nos informa de que diecisiete redes sociales (YoutuBe, Google, Yahoo...) firmaron un acuerdo europeo para aumentar la seguridad de los menores cuando naveguen por estas páginas en Internet y puedan estar más protegidos, ya que cada día hay mas usuarios en Internet y se espera que el número siga aumentando.

PERFIL PÚBLICO:
El 77% de los menores de edad que tienen redes sociales, las tienen públicas. Es fundamental que los padres conozcan las redes sociales de sus hijos, que sepan con quien hablan y que les controlen el tiempo. Madrid y Andalucía son las comunidades con más usuarios de redes sociales.

Ciberbullying:
Este artículo trata sobre Internet, por un lado el peligro y el mal uso de este, hablándonos del ciberbullying y del acoso escolar e informándonos de que un porcentaje muy tanto tanto de víctimas como de acosadoras son chicas. También nos proporciona datos sobre denuncias por acoso y sobre estos temas y nos aportan algunas pautas para estar más seguros por Internet, incluyendo una página de protección para los hijos, que pueden visitar los padres para estar más informados.



Seguridade

¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?

Saber utilizarlo (no usaremos herramientas que no conozcamos, sobre todo en Internet). 
Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, spam y páginas de contenido indeseado). 
Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la red.  

¿En qué consiste a seguridade informática?

La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información. 

¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.


Malware
 El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos.
Virus
Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.
Troyano
Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información.
Gusano
Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
Spyware
Tipo de malware, aunque no todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, y, con otros fines, las cookies, los ActiveX, los scripts y los applets de Java.  
Cookies
Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son ni un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
 Adware
El software de publicidad es publicidad incluida en programas que la muestran después de instalados. 
Hijackers
Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
Hackers 
Son expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informático (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la red y lucrarse con ello. 
Spam
Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.
Hoaxes
Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad.
Phishing
Es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta.