Ejercicios de Seguridad
Nombre:
Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
|
|
1.
Antivirus
|
Instalado
Avast
|
13/04/2015
|
2.
Actualizaciones
|
No
está actualizado
|
Instalar las actualizaciones
automáticamente
|
3.
Cortafuegos
|
Conectado
|
Bloqueada la conexión a los programas que no esten permitidos como Google chrome
|
4.
Navegador
|
Recordará el historial de navegación, las contraseña, formularios y búsquedas y guardará las cookies de los sitios web visitados
|
- Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en Inicio / Todos los programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.
- Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo. Para ello accede al centro de seguridad desde el panel de control. Indica en Estado si están activas las actualizaciones y en Comentarios el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).
- Cortafuegos. Desde el mismo centro de seguridad puedes acceder a la configuración del firewall de Windows para comprobar que está activo. Indica en Estado si lo está o no y en Comentarios las excepciones establecidas.
- Navegador. Accede a Herramientas->Opciones y comprueba la información sobre seguridad y privacidad. Apunta en la columna Comentarios la configuración del uso de cookies, contraseñas, instalación de componentes, etc
Ejercicio 2. Identificar una dirección
de Internet segura.
En
Internet podemos encontrar
páginas que utilizan
una conexión segura:
emplean el protocolo
criptográfico seguro llamado HTTPS
(hypertext transfer protocol
secure), que utiliza
un cifrado basado
en certificados de seguridad SSL (secure sockets layer),
creando un canal cifrado que no puede ser interpretado en el caso de que
alguien intercepte la
conexión. Es utilizado
principalmente por entidades
bancarias, tiendas en
línea y otros servicios que requieren en envío de
datos personales o contraseñas. Para identificar una página con conexión segura fíjate en los siguientes
elementos:
1.
La dirección
de la página
web empieza por
https en lugar
de por http.
En función de
la versión del navegador
y del tipo de
certificado de seguridad,
puede aparecer también
la barra de direcciones en otro color para indicar conexión segura.
2.
En la barra de
herramientas o en la barra de estado aparece un icono con un candado cerrado.
3.
Haciendo clic en el
icono del candado se abre la ventana
Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración.
Realiza este
proceso en tres sitios
web y recoge
los resultados.
2)
https://www.lacaixa.es/
3)https://www.google.es/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=xunta+de+galicia
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
- Cracker: comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para ropmer sistemas de seduridad.
- Keylogger: programa que recoge y guarda una lista de todas las teclas que pulsa un usuario.
- Pharming: es otra forma de fraude en línea, similar al phishing. Se utilizan los mismos sitios web falsos y el robo de información confidencial pero es más difícil detectarlos.
- Rootkit: programa diseñado para ocultar procesos, archivos o entradas del registro de Windows. Ests tipo de software no es malicioso en si mismo pero también se utiliza con esos fines.
Ejercicio 4. Sistemas operativos
seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Esmás seguro Linux :
· Tiene mejores
herramientas de gestión: las actualizaciones de Linux afectan a todos los
componentes, mientras que en Windows cada aplicación debe ser actualizada y
parcheada por separado.
· En Linux si un componente del sistema está
fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
· Tiene mejores herramientas para la protección
contra ataques Zero-Day.Herramientas como SELinux o AppArmor proporcionan un
control de seguridad con una granularidad muy alta.
· En Linux todos ven el código, de modo que
cualquiera puede colaborar para corregir fallos.
· Tiene un ntorno muy diverso: mientras que en
Windows el entorno es único y los exploits se extienden fácilmente pero las
distintas versiones de Linux y de sus aplicaciones hacen más complicado el
desarrollo de exploits que tengan un gran potencial
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
Consiste
en poner un texto con letras en un orden aleatorio y deformadas, comprobando si
eres un humano o una maquina.
B. Explica cómo funcionan los spambots o robots generadores de spam.
Obtienen listas de e-mail buscandolas en páginas web, o mediante la creación de un programa capaz de identificar direcciones de correo en las páginas. El mensaje lo crean en base a un patrón y envían el spam a la lista de e-mails.
Obtienen listas de e-mail buscandolas en páginas web, o mediante la creación de un programa capaz de identificar direcciones de correo en las páginas. El mensaje lo crean en base a un patrón y envían el spam a la lista de e-mails.
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal sobre la
que trata cada
uno y cuáles
son sus implicaciones
en seguridad.
- Ciberbullying: dice que las adolescentes son las personas más acosadas en Internet y las más acosadoras y que se está creando una campaña de proteccion promovida por Microsoft Ibérica entre otras organizaciones.Se centran especialmente en el ciberbullying que ha aumentado mucho y dan consejos como no compartir información personal con desconocidos. Explica tambien que el cibebullying comienza cuando alguien insulta a otra persona por internet o cuando se difunden fotos de ellas La idea principal es acabar con esta forma de acoso y que se puede "evitar" teniendo cuidado con lo que se sube a internet.
- Perfil público: exolica que la mayoría de los adolescentes tienen un perfil público, que todos pueden ver, especialmente en Facebook, MySpace y Twitter que son las redes sociales más utilizadas en España. La idea principal es la proteccion de datos y que los padres tiene que saber que páginas visitan sus hijos, con quien se comunican por el orednador y cuanto tiempo le dedican. Tener un perfil público no es muy seguro, es mejor que sea privado.
- Redes sociales: alunas redes sociales firman un acuerdo para protejer a los menores en Luxemburgo el Dia de intenet seguro. Las redes socilares son un gran potencial para la economñia europeaa y para hacer niuestra sociedad más interactiva. El tema principal es la proteccion de datos y evitar los acosos, por lo que han adoptado medidas com un botón para denunciar a personas que cometen estos abusos.