Ejercicios de Seguridad
Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
|
|
1.
Antivirus
|
Instalado Avast
|
13/04/2014
|
2.
Actualizaciones
|
Activa
|
Notificar
|
3.
Cortafuegos
|
No
activo
|
|
4.
Navegador
|
Ejercicio 2. Identificar una dirección
de Internet segura.
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
Cracker: son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
Keylogger: tipo de software o dispositivo hardware específico que registra las pulsaciones que se realizan en un teclado para memorizarlas en un fichero o enviarlas mediante Internet.
Pharming: tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, engañando al PC o al equipo para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y lleve al usuario a destinos no deseados.
Rootkit: programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos
seguros.
Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
Los datos de 2014 demuestran que Windows es menos vulnerable que Linux pero por otra parte yo pienso que es Windows porque es el sistema operativo más utilizado y para el que más virus existen.
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
B. Explica
cómo funcionan los spambots o robots
generadores de spam.
Es un programa o software encargado de la generación de correos basura o spam que serán enviados a través de correos, chats... A una lista de clientes de estos servicios, los spambots se centran en:
- Envío de publicidad
- Ataque de phising, para obtener contraseñas de cuentas bancarias, de correos...
- Envío de cadenas de mail para reivindicar algún tema político-social.
El funcionamiento de estos robots se centra en tres fases:
- Obtención de listas de mail
- Generación del spam
- Distribución del spam
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno
y cuáles son
sus implicaciones en
seguridad.
Redes sociales:
Este artículo nos informa de que diecisiete redes sociales (YoutuBe, Google, Yahoo...) firmaron un acuerdo europeo para aumentar la seguridad de los menores cuando naveguen por estas páginas en Internet y puedan estar más protegidos, ya que cada día hay mas usuarios en Internet y se espera que el número siga aumentando.
PERFIL PÚBLICO:
El 77% de los menores de edad que tienen redes sociales, las tienen públicas. Es fundamental que los padres conozcan las redes sociales de sus hijos, que sepan con quien hablan y que les controlen el tiempo. Madrid y Andalucía son las comunidades con más usuarios de redes sociales.
Ciberbullying:
Este artículo trata sobre Internet, por un lado el peligro y el mal uso de este, hablándonos del ciberbullying y del acoso escolar e informándonos de que un porcentaje muy tanto tanto de víctimas como de acosadoras son chicas. También nos proporciona datos sobre denuncias por acoso y sobre estos temas y nos aportan algunas pautas para estar más seguros por Internet, incluyendo una página de protección para los hijos, que pueden visitar los padres para estar más informados.
No hay comentarios:
Publicar un comentario