Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
|
|
Estado
|
Comentarios
|
|
1.
Antivirus
|
No
Conectado
|
15/04/15
9:28:10
|
|
2.
Actualizaciones
|
Sí
lo están
|
Descargar y notificar
|
|
3.
Cortafuegos
|
Sí,conectado
|
|
|
4.
Navegador
|
Google
Chrome
|
Proteccion
contra phishing,predecir las acciones de la red,cookies habilitadas
|
- Antivirus. Comprueba que el ordenador
dispone de antivirus. Para ello, localiza su carpeta en Inicio / Todos los
programas, algún programa como Avast, AVG, etc. Si hay antivirus,
escribe “Instalado” más su nombre en la columna Estado, y en Comentarios, “Última fecha
de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones”
del antivirus desde su icono en la barra de estado y busca el dato dentro de
"actualiación"; luego añádelo en la columna. Si no hay antivirus,
escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.
- Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo. Para ello accede al centro de seguridad desde el panel de control. Indica en Estado si están activas las actualizaciones y en Comentarios el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).
- Cortafuegos. Desde el mismo centro de seguridad puedes acceder a la configuración del
firewall de Windows para comprobar que
está activo. Indica
en Estado si
lo está o
no y en
Comentarios las excepciones
establecidas.
- Navegador.
Accede a Herramientas->Opciones y
comprueba la información sobre
seguridad y privacidad. Apunta
en la columna
Comentarios la configuración del
uso de cookies,
contraseñas, instalación de componentes, etc
Ejercicio 2. Identificar una dirección
de Internet segura.
En
Internet podemos encontrar
páginas que utilizan
una conexión segura:
emplean el protocolo
criptográfico seguro llamado HTTPS
(hypertext transfer protocol
secure), que utiliza
un cifrado basado
en certificados de seguridad SSL (secure sockets layer),
creando un canal cifrado que no puede ser interpretado en el caso de que
alguien intercepte la
conexión. Es utilizado
principalmente por entidades
bancarias, tiendas en
línea y otros servicios que requieren en envío de
datos personales o contraseñas. Para identificar una página con conexión segura fíjate en los siguientes
elementos:
1.
La dirección
de la página
web empieza por
https en lugar
de por http.
En función de
la versión del navegador
y del tipo de
certificado de seguridad,
puede aparecer también
la barra de direcciones en otro color para indicar conexión segura.
2.
En la barra de
herramientas o en la barra de estado aparece un icono con un candado cerrado.
3.
Haciendo clic en el
icono del candado se abre la ventana
Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración.
Realiza este
proceso en tres sitios
web y recoge los
resultados.
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
-Cracker:
El término cracker se utiliza para referirse a las personas que "rompen"
algún sistema de seguridad
-Keylogger:
Es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
-Pharming: Es la explotación de una
vulnerabilidad en el software de los servidores DNS (Domain Name System) o en
el de los equipos de los propios usuarios, que permite a un atacante redirigir
un nombre de dominio (domain name) a otra máquina distinta.
-Rootkit:
Permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones
Ejercicio 4. Sistemas operativos
seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Linux,por que:
1.
Es un sistema multiusuario avanzado
2.
Mejor configuración por defecto
3.
Linux es mucho más “asegurable”
4.
No hay archivos ejecutables ni registro
5.
Mejores herramientas para combatir los ataques zero-day
6.
Linux es un sistema modular
7.
Linux es software libre
8.
Repositorios = chau cracks, seriales, etc.
9.
Actualizaciones continuas
10.
Posee diversidad
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
El captcha es una imagen en la cual aparecen
una o varias palabras (también los hay con números) y para poder continuar
realizando la acción que te proporciona esa página tienes que escribir
correctamente lo que aparece en la imágen y ya que actualmente no hay un
software que reconozca la letra de una imágen al 100% es muy seguro
B. Explica cómo funcionan los spambots o robots generadores de spam.
Los spambots crean cuentas falsas en
páginas,foros,redes sociales...etc. para despues aprovecharlas mandando
mensajes "spam"
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno
y cuáles son
sus implicaciones en
seguridad.
·
REDES
SOCIALES, en 2009, 17 redes acordaron mejorar la seguridad de los menores en la
red, en 2008 la utilización de redes sociales aumentó un 35%. La comisaría
europea de Sociedad de la
Información afirmó que las redes sociales pueden ayudar mucho
a Europa a potenciar su economía y sociedad.
·
PERFIL
PÚBLICO, el 77% de los menores de edad que tienen redes sociales, tienen su
perfil público. Es necesario que los padres conozcan los perfiles de sus hijos,
que sepan con quien contactan y los controlen. Madrid y Andalucía son las comunidades
con mayor numero de usuarios de redes sociales.
·
CIBERBULLYING,
mayoritariamente las que están metidas en el acoso son las mujeres, como
acosadoras o como acosadas. También la mayoría de denuncias son por dicho
problema, además de que este acoso es mucho peor que el tradicional debido a
que la víctima está expuesta a un gran público. Una de las formas más
habituales de realizar el "ciberbullying" es colgando fotos de la
persona que lo sufre.
No hay comentarios:
Publicar un comentario