miércoles, 15 de abril de 2015

Ejercicios de Seguridad

Ejercicios de Seguridad


Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.



Estado
Comentarios
1. Antivirus
Instalado Avast
13/04/2014
2. Actualizaciones
Activa
Notificar
3. Cortafuegos
No activo

4. Navegador



Ejercicio 2. Identificar una dirección de Internet segura.








Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

Cracker: son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Keylogger: tipo de software o dispositivo hardware específico que registra las pulsaciones que se realizan en un teclado para memorizarlas en un fichero o enviarlas mediante Internet.

Pharming: tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, engañando al PC o al equipo para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y lleve al usuario a destinos no deseados.

Rootkit:  programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta  al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

Los datos de 2014 demuestran que Windows es menos vulnerable que Linux pero por otra parte yo pienso que es Windows porque es el sistema operativo más utilizado y para el que más virus existen.

Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.

 Su función se trata de una prueba utilizada para determinar cuando el usuario es o no humano.

B.  Explica cómo funcionan los spambots o robots generadores de spam. 

Es un programa o software encargado de la generación de correos basura o spam que serán enviados a través de correos, chats... A una lista de clientes de estos servicios, los spambots se centran en:
  • Envío de publicidad
  • Ataque de phising, para obtener contraseñas de cuentas bancarias, de correos...
  • Envío de cadenas de mail para reivindicar algún tema político-social.

El funcionamiento de estos robots se centra en tres fases:

  • Obtención de listas de mail
  • Generación del spam
  • Distribución del spam

Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.

Redes sociales:
Este artículo nos informa de que diecisiete redes sociales (YoutuBe, Google, Yahoo...) firmaron un acuerdo europeo para aumentar la seguridad de los menores cuando naveguen por estas páginas en Internet y puedan estar más protegidos, ya que cada día hay mas usuarios en Internet y se espera que el número siga aumentando.

PERFIL PÚBLICO:
El 77% de los menores de edad que tienen redes sociales, las tienen públicas. Es fundamental que los padres conozcan las redes sociales de sus hijos, que sepan con quien hablan y que les controlen el tiempo. Madrid y Andalucía son las comunidades con más usuarios de redes sociales.

Ciberbullying:
Este artículo trata sobre Internet, por un lado el peligro y el mal uso de este, hablándonos del ciberbullying y del acoso escolar e informándonos de que un porcentaje muy tanto tanto de víctimas como de acosadoras son chicas. También nos proporciona datos sobre denuncias por acoso y sobre estos temas y nos aportan algunas pautas para estar más seguros por Internet, incluyendo una página de protección para los hijos, que pueden visitar los padres para estar más informados.



No hay comentarios:

Publicar un comentario