martes, 14 de abril de 2015

EJERCICIOS SEGURIDAD

Ejercicios de Seguridad


Ejercicio 1.

Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado Avast
14/04/15
2. Actualizaciones
Activas
Notificar
3. Cortafuegos
Activo
Asitencia Remota
Compartir archivos e impresoras
Detecciín de redes
Redes principales
4. Navegador

Bloquea cookies de terceros que no tienen una directiva de privacidad sólida. Bloquea cookies de terceros que guardan información de contacto que se puede usar sin su consentimiento explícito. Restringe cookies de origen que guardan información sobre el contacto que se puede usar sin su consentimiento explícito. Contraseñas: habilitar la función Autocompletar para rellenar formularios web con un solo clic y preguntar si queeres guardar tus contraseñas web.



Ejercicio 2.

En Internet podemos encontrar páginas que utilizan una conexión segura:
Encuentra tres sitios web y recoge los resultados.
































Ejercicio 3.

Busca el significado de los siguientes términos relacionados con el software malintencionado: cracker, keylogger, pharming y rootkit.

Cracker: son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Keylogger: es un tipo de software que registra las pulsaciones que se realizan en el teclado para después memorizarlas e un fichero o enviarlas a través de Internet.

Pharming: tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, engañando al PC o al equipo para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y lleve al usuario a destinos no deseados.

Rootkit: es un conjunto de herramientas usadas por los intrusos informáticos o crackers que consiguen acceder ilegalmente a una sistema informático, estas herramientas sirven para esconder los procesos y archivos que permiten al instruso mantener el acceso al sistema, a menudo con fines maliciosos.



Ejercicio 4.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

Linux debido a que tiene mejores herramientas de gestión, ya que las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.

Linux cuenta con:

  • Mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.
  • Mejor configuración de serie, Linux fue diseñado como un sistema operativo multiusuario y los ficheros importantes están protegidos aun cuando la identidad de un usuario se vea comprometida.
  • Diseño modular, es decir, si un componente del sistema está fallando o es vulnerable, es más facil desactivarlo para que no dé problemas.
  • Mejores herramientas para la protección contra ataques de ZeroDay, los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes a tiempo y que los exploits aprovechan son menos peligrosos en Linux.
  • Cuenta con herramientas como SELinux o AppArmor que proporcionan un control de seguridad.



Ejercicio 5.

A. Explica cuál es la función del captcha para evitar el spam.

Su función se trata de una prueba utilizada para determinar cuando el usuario es o no humano.

B. Explica cómo funcionan los spambots o robots generadores de spam.

Es un programa o software encargado de la generación de correos basura o spam que serán enviados a través de correos, chats... A una lista de clientes de estos servicios, los spambots se centran en:
  • Envío de publicidad
  • Ataque de phising, para obtener contraseñas de cuentas bancarias, de correos...
  • Envío de cadenas de mail para reivindicar algún tema político-social.

El funcionamiento de estos robots se centra en tres fases:

  • Obtención de listas de mail
  • Generación del spam
  • Distribución del spam


Ejercicio 6.

Lee los artículos de prensa digital actual relacionados con la seguridad que os he dejado colgados en el site: ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e indica la idea principal sobre la que trata cada uno y cuáles son sus implicaciones en seguridad.

Ciberbullying:
Este artículo trata sobre Internet, por un lado el peligro y el mal uso de este, hablándonos del ciberbullying y del acoso escolar e informándonos de que un porcentaje muy tanto tanto de víctimas como de acosadoras son chicas. También nos proporciona datos sobre denuncias por acoso y sobre estos temas y nos aportan algunas pautas para estar más seguros por Internet, incluyendo una página de protección para los hijos, que pueden visitar los padres para estar más informados.

Redessociales:
Este artículo nos informa de que diecisiete redes sociales (YoutuBe, Google, Yahoo...) firmaron un acuerdo europeo para aumentar la seguridad de los menores cuando naveguen por estas páginas en Internet y puedan estar más protegidos, ya que cada día hay mas usuarios en Internet y se espera que el número siga aumentando.

Perfilpublico:
En este artículo nos afirma que un alto porcentaje de menores que utiliza redes sociales cuelga un perfil público y que el mejor método para controlar esta situación es la educación, es decir, que los padres vigilen y ayuden a sus hijos en Internet y que conozcan que páginas visitan, con quien hablan, cuanto tiempo emplean en ello...


No hay comentarios:

Publicar un comentario