Busca el Irie para que Jah ilumine tu camino.
Que es Irie?
Irie (se pronuncia "aire" en español), es una palabra de la cultura Rasta que significa un estado de armonía, felicidad, paz y bienestar general,una conexión con Jah y estar libre de las tensiones del sistema de Babylon; es la forma en la que te sientes cuando no tienes preocupaciones y todo esta bien. Espero que lo disfrutes y gracias por visitar este Blog.

lunes, 20 de abril de 2015

Cuestionario Seguridad

Crea unha nova entrada no teu blog titulada “Seguridade” e responde as seguintes cuestións

  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
No usar herramientas que no conozcamos. Tener instalado un antivirus y un firewall, tambien debemos usar contraseñas y criptografía. Hacer copias de seguridad para los archivos, revisar los dispositivos que usamos en el ordenador, actualizar el software y prestar mucha atención cuando descargamos algo de la red.
  1. ¿En qué consiste a seguridade informática?
En buscar las partes del sistema que son más vulnerables, para minimizar de esta forma los fallos y/o ataques que pueda sufrir el ordenador.
  1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
Virus: Es un programa que se instala en nuestro ordenador sin nuestro consentimento, muchas veces a través de la red, para infectar nuestros archivos.
Troyano: Tipo de virus en el que se introducen en un programa una serie de instrucciones camufladas para destruír la información almacenada en los discos.
Gusano:La finalidad de este programa es hacer que desborde la memoria multiplícandose a si mismo.
Spyware: Son programas espía con malas intenciones.
Cookies: Son archivos de texto que se almacenan en nuestro dispositivo despues de navegar por la red. Su intención es guardar nuestra información para que cuando volvamos a entrar en una página, ya estén una serie de campos cubiertos con nuestros datos, o que en ocasiones nos faciliten las busquedas por el navegador.
Adware: Es un programa de publicidad, que se descarga junto con un programa, y que despues de descargado nos salta la publicidad, que para eliminarla tenemos que comprar a versión del programa con licencia.
Secuestradores:
Hackers: Son expertos informáticos que en ocasiones pueden intentar maliciosamente contra nosotros.
Correo basura: Son correos que recorren toda la redy  que nos anuncian productos.
Hoaxes: Son cadenas de correo comenzadas por empresas, que se aprovechan da voluntad de la gente para así recopilar direcciones de correo bajo títulos como "niño perdido" o "Cuidado, virus peligroso".
Phishing: Se trata de un delito informático que consiste en una estafa. Consiguen datos de una persona como las cuentas bancarias a través de engaños para usarlos más tarde de forma fraudulenta.
  1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar
Antivirus: Programa que analiza las diferentes unidades del equipo así como también el flujo de datos que entran y salen para poder averiguar si existe algún virus que esté infectando el dispositivo.
Firewall: Controla el tráfico de entrada y salida de datos en la web, por ejemplo os programas que necesitan internet, piden permiso para navegar.
Proxy: Es un programa que puede ser usado como cortafuegos o limitador que funciona como puerta de entrada.
Usuarios e contraseñas Ayudan a proteger nuestros archivos e se recomienda que tengan entre seis y ocho caracteres para ser menos vulnerables
Criptografía: Se trata del cifrado de la información para proteger claves y accesos.
  1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado
  • Los procesos se ralentizan
  • La memoria disminuye considerablemente
  • Aparecen programas desconocidos
  • En el navegador aparece una nueva página de inicio y/o barras de búsqueda
  • Se abren ventanas emergentes incluso estando el navegador cerrado

  1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
·                      Tener antivirus instalado
·                      Hacer copias de seguridad
·                      Actualizar el Sistema Operativo
·                      Revisar los dispositivos introducidos en el equipo
·                      Prestar atención cuando descargamos algo en internet
·                      Instalar ben el cortafuegos

  1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
·                       Acceso involuntario a la información legal o perjudicial
·                      Suplantación de la identidad, robos y estafas
·                      Pérdida de nuestra intimidad, y de nuestra imágen.
·                      El ciberbullying

  1. Fai un resumo dos pasos que debes seguir para “circular en internet”

 Habla con tus padres a la hora de navegar por internet y si tienes algún problema.
No cuelgues en la red ningún dato tuyo, como por ejemplo la fecha de naciemento, lugares a donde vas con frecuencia, tu dirección etc.
No te relaciones con desconocidos mediante la red, siempre es mejor hacer amistades en persona.
No publiques fotos o vídeos tuyas, y menos que sean dañinos para tu imágen personal en un futuro. Siempre que cuelgues algo que sea en lugares de acceso restringido.
Mantenerse al día con las noticias tecnológicas y controlar el tempo de navegación.
No descargues sin el consentimiento de un adulto y no accedas a páginas donde te pidan datos personales para poder acceder.
Si recibes algo raro o malintencionado hablalo con un adulto o denúncialo.

No facilites tu correo a todo el mundo, no ayudes a distribuir hoaxes ni respondas a los correos basura.

jueves, 16 de abril de 2015

Ejercicios de Seguridad

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
No Conectado
15/04/15 9:28:10
2. Actualizaciones
Sí lo están
Descargar y notificar
3. Cortafuegos
Sí,conectado

4. Navegador
Google Chrome
Proteccion contra phishing,predecir las acciones de la red,cookies habilitadas

  1. Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en  Inicio / Todos  los  programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna  Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca  el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.

  1. Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo.  Para  ello  accede  al  centro  de  seguridad  desde  el  panel  de  control.  Indica  en  Estado  si están activas las actualizaciones y en  Comentarios  el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.). 
  1. Cortafuegos. Desde el mismo  centro de seguridad  puedes acceder a la configuración del firewall de Windows  para  comprobar  que  está  activo.  Indica  en  Estado  si  lo  está  o  no  y  en  Comentarios  las excepciones establecidas.

  1. Navegador.  Accede  a  Herramientas->Opciones  y  comprueba  la  información  sobre  seguridad  y privacidad.  Apunta  en  la  columna  Comentarios  la  configuración  del  uso  de  cookies,  contraseñas, instalación de componentes, etc


Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.

2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.


Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.






Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit.
-Cracker: El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad
-Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. 
 -Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
-Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
 Linux,por que:
1. Es un sistema multiusuario avanzado
2. Mejor configuración por defecto
3. Linux es mucho más “asegurable”
4. No hay archivos ejecutables ni registro
5. Mejores herramientas para combatir los ataques zero-day
6. Linux es un sistema modular
7. Linux es software libre
8. Repositorios = chau cracks, seriales, etc.
9. Actualizaciones continuas
10. Posee diversidad

Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
 El captcha es una imagen en la cual aparecen una o varias palabras (también los hay con números) y para poder continuar realizando la acción que te proporciona esa página tienes que escribir correctamente lo que aparece en la imágen y ya que actualmente no hay un software que reconozca la letra de una imágen al 100% es muy seguro

B.  Explica cómo funcionan los spambots o robots generadores de spam.
 Los spambots crean cuentas falsas en páginas,foros,redes sociales...etc. para despues aprovecharlas mandando mensajes "spam"

Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.
·                     REDES SOCIALES, en 2009, 17 redes acordaron mejorar la seguridad de los menores en la red, en 2008 la utilización de redes sociales aumentó un 35%. La comisaría europea de Sociedad de la Información afirmó que las redes sociales pueden ayudar mucho a Europa a potenciar su economía y sociedad.
·                     PERFIL PÚBLICO, el 77% de los menores de edad que tienen redes sociales, tienen su perfil público. Es necesario que los padres conozcan los perfiles de sus hijos, que sepan con quien contactan y los controlen. Madrid y Andalucía son las comunidades con mayor numero de usuarios de redes sociales.


·                     CIBERBULLYING,  mayoritariamente las que están metidas en el acoso son las mujeres, como acosadoras o como acosadas. También la mayoría de denuncias son por dicho problema, además de que este acoso es mucho peor que el tradicional debido a que la víctima está expuesta a un gran público. Una de las formas más habituales de realizar el "ciberbullying" es colgando fotos de la persona que lo sufre.