Ejercicios
de Seguridad
Ejercicio
1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
|
|
1.
Antivirus
|
instalado
|
15/04/2015
|
2.
Actualizaciones
|
No
actualizado
|
Descargar
y instalar
|
3.
Cortafuegos
|
Activado
|
|
4.
Navegador
|
descargado
|
-Bloquea
cookies de terceros
-Pregunta
antes de guardaruna contraseña , instalar componentes u otros
|
- Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza
su carpeta en Inicio / Todos los programas, algún
programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más
su nombre en la columna Estado, y en Comentarios, “Última fecha de
actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones”
del antivirus desde su icono en la barra de estado y busca el dato
dentro de "actualiación"; luego añádelo en la columna. Si no hay
antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar
antivirus”.
- Actualizaciones. Verifica que el equipo tiene configuradas
las actualizaciones automáticas del sistema operativo. Para
ello accede al centro de seguridad
desde el panel de control. Indica
en Estado si están activas las actualizaciones y en
Comentarios el tipo de configuración (“Notificar”, “Descargar y
notificar”, etc.).
- Cortafuegos. Desde el mismo centro de seguridad puedes acceder a la
configuración del firewall de Windows para comprobar
que está activo. Indica en Estado
si lo está o no y en
Comentarios las excepciones establecidas.
- Navegador. Accede a Herramientas->Opciones y
comprueba la información sobre seguridad y
privacidad. Apunta en la columna
Comentarios la configuración del uso
de cookies, contraseñas, instalación de componentes, etc
Ejercicio
2. Identificar una dirección de Internet segura.
En
Internet podemos encontrar páginas que
utilizan una conexión segura: emplean el
protocolo criptográfico seguro llamado HTTPS
(hypertext transfer protocol secure), que
utiliza un cifrado basado en certificados
de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede
ser interpretado en el caso de que alguien intercepte la
conexión. Es utilizado principalmente por
entidades bancarias, tiendas en línea y
otros servicios que requieren en envío de datos personales o contraseñas. Para
identificar una página con conexión segura fíjate en los siguientes
elementos:
1. La
dirección de la página web empieza
por https en lugar de por http.
En función de la versión del navegador y
del tipo de certificado de seguridad,
puede aparecer también la barra de
direcciones en otro color para indicar conexión segura.
2. En
la barra de herramientas o en la barra de estado aparece un icono con un
candado cerrado.
3. Haciendo
clic en el icono del candado se abre la ventana Identificación del sitio
web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración.
Realiza
este proceso en tres sitios web
y recoge los resultados.



Ejercicio
3. Amplía y profundiza.
Busca
el significado de los siguientes términos
relacionados con el software malintencionado: cracker,
keylogger, pharming y rootkit.
cracker:
Es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o diversión.
keylogger: Es un software o hardware que puede interceptar y
guardar las pulsaciones realizadas en el teclado de un equipo que haya sido
infectado. Este malware se sitúa entre el teclado y el sistema operativo para
interceptar y registrar la información sin que el usuario lo note. Además, un
keylogger almacena los datos de forma local en el ordenador infectado y, en
caso de que forme parte de un ataque mayor, permite que el atacante tenga
acceso remoto al equipo de la víctima y registre la información en otro equipo.
pharming: Tiene la finalidad de llevar al usuario a una
página falsa para robarle la información personal, pero a diferencia del
pishing utiliza técnicas muy diferentes para lograrlo, y estas se basan
principalmente en engañar ya no al usuario sino al equipo o PC, para que
resuelva las direcciones URL correctas y bien formadas hacia números IP
diferentes de los originales y consecuentemente lleve al usuario a destinos no
deseados.
Rootkit: Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o crackers que consiguen acceder
ilícitamente a un sistema informático. Estas herramientas sirven para esconder
los procesos y archivos que permiten al intruso mantener el acceso al sistema,
a menudo con fines maliciosos.
Ejercicio
4. Sistemas operativos seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Es
más seguro Linux que Windows ya que la mayoría de la población usa windows y
suelen atacar a este sistema operativo
Ejercicio
5. Spambots y captcha.
A.
Explica cuál es la función del captcha para evitar el spam.
Para
que los bots no se registren automáticamente o entren automáticamente en
páginas web se utliza un captcha una imagen con una serie de letras que no es
reconocible para un robot y solo un humano podra saber que letras son. De esta
manera solo personas podran acceder a la página web
B.
Explica cómo funcionan los spambots o robots generadores de spam.
Un
Spambot es un programa o software encargado de la generación de correos basura
o spam que, posteriormente, serán enviados a través de correos, chats...a una
lista masiva de clientes de dichos servicios.
Ejercicio
6. Qué hay en la prensa.
Lee
los artículos de prensa digital actual
relacionados con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e indica la idea principal
sobre la que trata cada uno y
cuáles son sus implicaciones en seguridad.
En ciberbullying nos da una
charla con datos sobre esta actividad, tambiénnos ofrece páginas web de ayuda.
Explica como suele ser el aocoso escolar mediante internet y como afecta esto a
la vida de las víctimas
En perfil público conciencia de
toda la información quedamos sobre nosotros en internet concretamente los
adolescentes y la preocupación sobre la ley de menores para proteger toda esta
información que dejan publicamente y aceptan clausulas de redes sociales que ni
siquiera han leído.
En redes sociales habla sobre un
acuerdo impuesto con las redes sociales para proteger a los menores y quieren
reforzar el sistema de seguridad para que no ocurran casos de ciberbullying o
acoso y poner metodos para que lo smenoresdeedad les cueste mas registrarse en
estas redes sociales a la ligera sin permisos de un adulto y control
No hay comentarios:
Publicar un comentario