Ejercicios
de Seguridad
Ejercicio
1.
Lee
los siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
|
|
1. Antivirus
|
Instalado Avast
|
14/04/15
|
2.
Actualizaciones
|
Activas
|
Notificar
|
3. Cortafuegos
|
Activo
|
Asitencia Remota
Compartir archivos e impresoras Detecciín de redes Redes principales |
4. Navegador
|
Bloquea cookies
de terceros que no tienen una directiva de privacidad sólida. Bloquea cookies
de terceros que guardan información de contacto que se puede usar sin su
consentimiento explícito. Restringe cookies de origen que guardan información
sobre el contacto que se puede usar sin su consentimiento explícito.
Contraseñas: habilitar la función Autocompletar para rellenar formularios web
con un solo clic y preguntar si queeres guardar tus contraseñas web.
|
Ejercicio
2.
En
Internet podemos encontrar páginas que utilizan una conexión
segura:
Encuentra
tres sitios web
y recoge los resultados.
Ejercicio
3.
Busca
el significado de los siguientes términos relacionados con
el software malintencionado: cracker, keylogger, pharming y rootkit.
Cracker:
son programadores maliciosos y ciberpiratas que actúan con el
objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
Keylogger:
es un tipo de software que registra las pulsaciones que se realizan
en el teclado para después memorizarlas e un fichero o enviarlas a
través de Internet.
Pharming:
tiene la finalidad de llevar al usuario a una página falsa para
robarle la información personal, engañando al PC o al equipo para
que resuelva las direcciones URL correctas y bien formadas hacia
números IP diferentes de los originales y lleve al usuario a
destinos no deseados.
Rootkit:
es un conjunto de herramientas usadas por los intrusos informáticos
o crackers que consiguen acceder ilegalmente a una sistema
informático, estas herramientas sirven para esconder los procesos y
archivos que permiten al instruso mantener el acceso al sistema, a
menudo con fines maliciosos.
Ejercicio
4.
Busca
información para poder responder con argumentos la siguiente
pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
Linux
debido a que tiene mejores herramientas de gestión, ya que las
actualizaciones de Linux afectan a todos los componentes, mientras
que en Windows cada aplicación debe ser actualizada y parcheada por
separado.
Linux
cuenta con:
- Mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.
- Mejor configuración de serie, Linux fue diseñado como un sistema operativo multiusuario y los ficheros importantes están protegidos aun cuando la identidad de un usuario se vea comprometida.
- Diseño modular, es decir, si un componente del sistema está fallando o es vulnerable, es más facil desactivarlo para que no dé problemas.
- Mejores herramientas para la protección contra ataques de ZeroDay, los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes a tiempo y que los exploits aprovechan son menos peligrosos en Linux.
- Cuenta con herramientas como SELinux o AppArmor que proporcionan un control de seguridad.
Ejercicio
5.
A.
Explica cuál es la función del captcha
para evitar el spam.
Su
función se trata de una prueba utilizada para determinar cuando el
usuario es o no humano.
B.
Explica cómo funcionan los spambots
o robots generadores de spam.
Es
un programa o software encargado de la generación de correos basura
o spam que serán enviados a través de correos, chats... A una lista
de clientes de estos servicios, los spambots se centran en:
- Envío de publicidad
- Ataque de phising, para obtener contraseñas de cuentas bancarias, de correos...
- Envío de cadenas de mail para reivindicar algún tema político-social.
El
funcionamiento de estos robots se centra en tres fases:
- Obtención de listas de mail
- Generación del spam
- Distribución del spam
Ejercicio
6.
Lee
los artículos de prensa digital actual relacionados con la
seguridad que os he dejado colgados en el site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e indica la idea principal
sobre la que trata cada uno y cuáles son sus implicaciones
en seguridad.
Ciberbullying:
Este
artículo trata sobre Internet, por un lado el peligro y el mal uso
de este, hablándonos del ciberbullying y del acoso escolar e
informándonos de que un porcentaje muy tanto tanto de víctimas como
de acosadoras son chicas. También nos proporciona datos sobre
denuncias por acoso y sobre estos temas y nos aportan algunas pautas
para estar más seguros por Internet, incluyendo una página de
protección para los hijos, que pueden visitar los padres para estar
más informados.
Redessociales:
Este
artículo nos informa de que diecisiete redes sociales (YoutuBe,
Google, Yahoo...) firmaron un acuerdo europeo para aumentar la
seguridad de los menores cuando naveguen por estas páginas en
Internet y puedan estar más protegidos, ya que cada día hay mas
usuarios en Internet y se espera que el número siga aumentando.
Perfilpublico:
En
este artículo nos afirma que un alto porcentaje de menores que
utiliza redes sociales cuelga un perfil público y que el mejor
método para controlar esta situación es la educación, es decir,
que los padres vigilen y ayuden a sus hijos en Internet y que
conozcan que páginas visitan, con quien hablan, cuanto tiempo
emplean en ello...
No hay comentarios:
Publicar un comentario