miércoles, 15 de abril de 2015

Ejercicios de seguridad



Ejercicios de Seguridad
Nombre:

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.



Estado
Comentarios
Instalado Avast
13/04/2015
2. Actualizaciones
No está actualizado
3. Cortafuegos
Conectado
Bloqueada la conexión a los programas que no esten permitidos como Google chrome
4. Navegador

Recordará el historial de navegación, las contraseña, formularios y búsquedas y guardará las cookies de los sitios web visitados


  1. Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en  Inicio / Todos  los  programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna  Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca  el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.

  1. Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo.  Para  ello  accede  al  centro  de  seguridad  desde  el  panel  de  control.  Indica  en  Estado  si están activas las actualizaciones y en  Comentarios  el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).


  1. Cortafuegos. Desde el mismo  centro de seguridad  puedes acceder a la configuración del firewall de Windows  para  comprobar  que  está  activo.  Indica  en  Estado  si  lo  está  o  no  y  en  Comentarios  las excepciones establecidas.

  1. Navegador.  Accede  a  Herramientas->Opciones  y  comprueba  la  información  sobre  seguridad  y privacidad.  Apunta  en  la  columna  Comentarios  la  configuración  del  uso  de  cookies,  contraseñas, instalación de componentes, etc


Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.

2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.

Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.
1) https://www.google.es/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8

2) https://www.lacaixa.es/  


3)https://www.google.es/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=xunta+de+galicia


Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit.  
  • Cracker: comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para ropmer sistemas de seduridad.
  • Keylogger: programa que recoge y guarda una lista de todas las teclas que pulsa un usuario.
  • Pharming: es otra forma de fraude en línea, similar al phishing. Se utilizan los mismos sitios web falsos y el robo de información confidencial pero es más difícil detectarlos.
  • Rootkit: programa diseñado para ocultar procesos, archivos o entradas del registro de Windows. Ests tipo de software no es malicioso en si mismo pero también se utiliza con esos fines.

    Ejercicio 4. Sistemas operativos seguros.

    Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
     Esmás seguro Linux :
    ·   Tiene mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
    ·  En Linux si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
    ·  Tiene mejores herramientas para la protección contra ataques Zero-Day.Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
    ·  En Linux todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
    ·  Tiene un ntorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente pero las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial

    Ejercicio 5. Spambots y captcha.

    A.  Explica cuál es la función del captcha para evitar el spam.
    Consiste en poner un texto con letras en un orden aleatorio y deformadas, comprobando si eres un humano o una maquina.

    B.  Explica cómo funcionan los spambots o robots generadores de spam. 
    Obtienen listas de e-mail buscandolas en páginas web, o mediante la creación de un programa capaz de identificar direcciones de correo en las páginas. El mensaje lo crean en base a un patrón y envían el spam a la lista de e-mails.

    Ejercicio 6. Qué hay en la prensa.

    Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
    En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.
    • Ciberbullying: dice que las adolescentes son las personas más acosadas en Internet y las más acosadoras y que se está creando una campaña de proteccion  promovida por Microsoft Ibérica entre otras organizaciones.Se centran especialmente en el ciberbullying que ha aumentado mucho y dan consejos como no compartir información personal con desconocidos. Explica tambien que el cibebullying comienza cuando alguien insulta a otra persona por internet o cuando se difunden fotos de ellas   La idea principal es acabar con esta forma de acoso y que se puede "evitar" teniendo cuidado con lo que se sube a internet.
    • Perfil público: exolica que la mayoría de los adolescentes tienen un perfil público, que todos pueden ver, especialmente en Facebook, MySpace y Twitter que son las redes sociales más utilizadas en España. La idea principal es la proteccion de datos y que los padres tiene que saber que páginas visitan sus hijos, con quien se comunican por el orednador y cuanto tiempo le dedican. Tener un perfil público no es muy seguro, es mejor que sea privado.
    • Redes sociales: alunas redes sociales firman un acuerdo para protejer a los menores en Luxemburgo el Dia de intenet seguro. Las redes socilares son un gran potencial para la economñia europeaa y para hacer niuestra sociedad más interactiva. El tema principal es la proteccion de datos y evitar los acosos, por lo que han adoptado  medidas com un botón para denunciar a personas que cometen estos abusos.

    miércoles, 8 de abril de 2015

    Seguridade



    1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
    • No utilizar herramientas que no conozcamos.
    • Conocer las herramientas de seguridad de las que disponemos.
    • Aplicar unas normas básicas de seguridad.
    1. ¿En qué consiste a seguridade informática?
             En identificar que partes del sistema son vulnerables y establecer medidas que reduzcan los riesgos.

    1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
                El software.
    •    Virus: programa que infecta el ordenador através de archivos ejecutables o sectores de unidad de almacenamiento.
    • Troyano: virus que se itroduce al instalar programas. Destruyen la información almacenada en el disco duro o conseguir información como contraseñas.
    • Gusano. programa que desborda la memoria del sistema reproduciéndose a sí mismo.
    • Spyware: todos los programas espías.
    • Adware: provoca que te aparezcan anuncios en el ordenador. Pueden ctuar como spyware.
    •  Hijackers: programad¡s que secuestran a otros para usar sus derechos o modificar su comportamiento.
    • Spam : mensages que llegan a tu correo con publicidad.
    • Hoaxes: cadenas de correo que permiter obtener direcciones de correo electrónico a las empresas que los envían.
    • Phishing: adquisición de información de un usuario a trevés de engaños y usarla con fines maliciosos.
    1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar
    • Antivirus: programas que analizan las distintas unidades y dispositivos y el flujo de datos, revisando el código de los archivos. Detecta los virus y protegen al ordenador de ellos.
    • Cortafuegos:  sistema de defensa que controla y filtra el tráfico de una red. Nos muestra alertas para pedir confirmación de los programas que utilizan la conexión a internet.
    • Proxy: software que funciona como puerta de entrada.
    • Usuarios y contraseñas:  ayudan a proteger la seguridad en un archivo, carpeta o un ordenador dentrode una red local o en Internet.
    • Criptografía: cifrado de información para proteger archivos, comunicaciones y claves.
    1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado.
    • Relentización exagerada de los procesos.
    • Disminución del espacio en el disco
    • Aparecen programas desconocidos
    • En el navegador aparece una pagina de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar,
    • Se abren ventanas emergentes.
    • Se relentiza la conexión a internet.
    1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
    • Realizar copias de seguridad del sistema.
    • Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones.
    • Actualizar el sistema operativo.
    • Revisar sistemáticamente los dispositivos introducidos en el equipo.
    • Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas.
    • Tener cuidado con las descargas gratuitas de programas.
    1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
    • Acceso involuntario a información ilegal o perjudicial
    • Suplantación de identidad, robos, estafas...
    • Perdida de nuestra intimidad o el prejuicio a nuestra identidad e imagen.
    •  El ciberbullying.
    1. Fai un resumo dos pasos que debes seguir para “circular en internet”
    • Utilizar programas de control parental y delante de un adulto.
    • No solicitar ni entregar datos en internet
    • No relacionarse con desconocidos.
    • No publicar fotos ni vidios a la ligera
    • Mantenerse al día con la tecnología y reducir en tiempo en Internet
    • No realizar descargas sin el consentimiento de un adulto ni entrar en páginas que te solciten una tarjeta de crédito
    • Denunciar cuando recibes algo raro o descargable
    • No dar tu direccion de correo, no responder al correo basura ni continues los hoaxes.