Seguridad II
Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
| |
1. Antivirus
|
Instalado
|
13/04/15 8:41:51
|
2. Actualizaciones
|
Sí
|
Notificar
|
3. Cortafuegos
|
Conectado
|
Solo en redes privadas
|
4. Navegador
|
Ok
|
-Cookies almacenándose en ordenador
-recordar contraseñas
-notificar antes de instalar complementos
|
Ejercicio 2. Identificar una dirección
de Internet segura.
En
Internet podemos encontrar
páginas que utilizan
una conexión segura:
emplean el protocolo
criptográfico seguro llamado HTTPS
(hypertext transfer protocol
secure), que utiliza
un cifrado basado
en certificados de seguridad SSL (secure sockets layer),
creando un canal cifrado que no puede ser interpretado en el caso de que
alguien intercepte la
conexión. Es utilizado
principalmente por entidades
bancarias, tiendas en
línea y otros servicios que requieren en envío de
datos personales o contraseñas. Para identificar una página con conexión segura fíjate en los siguientes
elementos:
1.
La dirección
de la página
web empieza por
https en lugar
de por http.
En función de
la versión del navegador
y del tipo de
certificado de seguridad,
puede aparecer también
la barra de direcciones en otro color para indicar conexión segura.
2.
En la barra de
herramientas o en la barra de estado aparece un icono con un candado cerrado.
3.
Haciendo clic en el
icono del candado se abre la ventana
Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración.
Realiza este
proceso en tres sitios
web y recoge
los resultados.
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
*Cracker:
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.
*Keylogger:
es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
*Pharming:
es la explotación de una
vulnerabilidad en el software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un nombre de dominio
a otra máquina distinta.
*Rootkit:
es un programa que permite un acceso
de privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos
seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Windows es código cerrado, es
decir, que nadie lo puede modificar, solo el creador y la gente autorizada que es
muy poca, en cambio Linux es código abierto y cualquiera persona con ciertos
conocimientos puede mejorarlo. Además, no se suelen crear malwares para Linux ya
que no es tan utilizado como Windows, por lo tanto Linux es más seguro.
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
-
Se supone que una máquina no es capaz
de comprender e introducir la secuencia
de forma correcta, por lo que solamente el humano podría hacerlo.
B. Explica cómo funcionan los spambots o robots generadores de spam.
-La
gran mayoría de los spambots utilizan el símbolo @ y una combinacion de letras
como patrón de búsqueda (abc@xyz.com)
como billgates@microsoft.com o
larrypage@google.org en el código fuente
de las páginas. A menudo toman las
palabras a la izquierda y derecha de la
@ y la interpretan como una dirección
válida de correo.
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno
y cuáles son sus implicaciones
en seguridad.
La policía alerta de una nueva campaña de spam por email para estafar a los usuarios
La policía alerta de una nueva campaña de spam por email para estafar a los usuarios



No hay comentarios:
Publicar un comentario