miércoles, 15 de abril de 2015

Seguridad II

Ejercicio 1. Conoce tu equipo Windows
Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.

Estado
Comentarios
1. Antivirus
Instalado
13/04/15 8:41:51
2. Actualizaciones
Notificar
3. Cortafuegos
Conectado
Solo en redes privadas
4. Navegador
Ok
-Cookies almacenándose en ordenador
-recordar contraseñas
-notificar antes de instalar complementos
Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.


2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.


Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.






 Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 
*Cracker: personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
*Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
*Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
*Rootkit: es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
 Windows es código cerrado, es decir, que nadie lo puede modificar, solo el creador y la gente autorizada que es muy poca, en cambio Linux es código abierto y cualquiera persona con ciertos conocimientos puede mejorarlo. Además, no se suelen crear malwares para Linux ya que no es tan utilizado como Windows, por lo tanto Linux es más seguro.
Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
     - Se supone que una máquina no es capaz de comprender e introducir la secuencia     
       de forma correcta, por lo que solamente el humano podría hacerlo.
B.  Explica cómo funcionan los spambots o robots generadores de spam.
     -La gran mayoría de los spambots utilizan el símbolo @ y una combinacion de letras        
       como patrón de búsqueda (abc@xyz.com) como billgates@microsoft.com o
       larrypage@google.org en el código fuente de las páginas. A menudo toman las
       palabras a la izquierda y derecha de la @ y la interpretan como una dirección   
       válida de correo.

Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.
La policía alerta de una nueva campaña de spam por email para estafar a los usuarios





No hay comentarios:

Publicar un comentario