jueves, 16 de abril de 2015

Ejercicios de Seguridad


Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado Avast
13/04/2015
2. Actualizaciones
No está actualizado
Instalar automáticamente
3. Cortafuegos
Conectado
Asitencia Remota
Compartir archivos impresoras
Detección de redes
Redes principales
4. Navegador

Bloquea cookies de terceros



 Ejercicio 2. Identificar una dirección de Internet segura.
Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.


Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 
Cracker:  persona que "rompe" algún sistema de seguridad.
 Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
Linux por las siguientes razones:
  • Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.
  • Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
  • Ideal para las redes ya que fue diseñado en Internet y para Internet
  • No es cierto que tenga pocos programas, solo en algún campo muy especifico.
  • Es 100% configurarle.
  • Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
  • Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
  • Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
  • Puedes encontrar ayuda en millones de sitios en Internet como los foros.
  • Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas.


Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
Evitar que robots, también llamados spambots, puedan utilizar ciertos servicios

B.  Explica cómo funcionan los spambots o robots generadores de spam.
Son programas o softwares encargados de la generación de correos basura o spam que, posteriormente, serán enviados a través de correos, chats...a una lista masiva de clientes de dichos servicios.


Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.

Ciberbullying:  trata del bullyin por Internet. Dice que las más afectadas son las chicas, tanto las acosadas como las acosadoras. También dice que este es el peor tipo de bullying que hay, puesto que la víctima está expuesta ante mucha gente.
Redes sociales: habla sobre la seguridad en las redes sociales y dice que diecisiete de estas, han firmado un acuerdo para incrementar la seguridad para los menores.


lunes, 13 de abril de 2015

Cuestionario Seguridade

Cuestionario sobre seguridade

Crea unha nova entrada no teu blog titulada “Seguridade” e responde as seguintes cuestións

  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
Saber utilizalo, conocer as herramentas de seguridade, aplicar unha serie de normas básicas de seguridade.


  1. ¿En qué consiste a seguridade informática?

Na área da informática que se enfoca na protección da infraestrutura computacional e todo o relacionado con esta e, especialmente, a información contida ou circulante.

  1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
Malware: é o conxunto de software elaborado con fins maliciosos: virus, troyanos, gusanos, etc.

Virus: é un programa que se instala no ordenador sen permiso do usuario co obxetivo de causar danos. Pode autorreplicarse e infectar o ordenador a través de arquivos executables ou sectores de unidade de almacenamento.

Troyano: é un tipo de virus no que se introducen, camufladas en outro programa, instruccións encamiñadas a destruir información almaceada nos discos ou ben a recabar información. Estos virus soen estar aloxados en elementos aparentemente inofensivos, como unha imaxe ou un arquivo de música, e se instalan no sistema ao abrir o arquivo que os contén.

Spyware: baixo este nome se inclúe un tipo de malware, aínda que non todos os programas espía son malintencionados. Pódense considerar programas
spyware con código malicioso os troyanos, o adware e os hijackers, e, con
outros fins, as cookies, os ActiveX, os scripts e os applets de Java.

Cookies: son arquivos de texto que se almacenan no ordenador a través do navegador cando visitamos unha páxina web, para que esa web os lea en visitas posteriores. Non son nin un risco nin unha ameaza mentras só pretendan facilitarnos o acceso ao sitio.

Adware: (De advertisement software). O software de publicidade é publicidad incluida en programas que la muestran después de instalados. Algúns teñen licencia shareware o freeware e inclúen publicidade para subvencionarse, de forma que se o usuario quere unha versión sen publicidade pode optar por pagala versión coa licencia rexistrada. O problema vén cando estos programas actúan como spyware, incluíndo código para recoller información persoal do usuario.

Secuestradores: son programas que “secuestran” outros programas para usar os seus dereitos ou para modificar o seu comportamento. Un exemplo é o ataque a Internet Explorer: o secuestrador modifica a páxina de inicio do navegador e redirecciona as páxinas de búsqueda sen o consentimento do usuario.

Hackers: Son expertos informáticos que, en principio, só se plantexan retos intelectuais. Non teñen por qué pretender causar danos; de feito, existen empresas de hacking ético (ou white hacking), que axudan a persoas e empresas a saber cal é o seu nivel de seguridade fronte aos hackers maliciosos. O termo hacker confúndese ás veces co de pirata informático (ou black hacker), persoa que intenta atentar contra a seguridade de sistemas na rede e lucrarse.

Spam: son mensaxes de correo electrónico que inundan a Rede coa finalidade de anunciar produtos, ás veces de dudosa legalidade, para que os destinatarios os compren. Envíanse de forma masiva porque está demostrado que un de cada doce millóns dos correos enviados obtén unha resposta positiva.

Hoaxes: son cadeas de correo iniciadas por empresas para poder recopilar as direccións de correo electrónico de moitos dos usuarios e posteriormente facer mailings.

Phishing: és un delito informático de estafa que consiste en adquirir información dun usuario a través de técnicas de engano para usalos de forma fraudulenta.


  1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar
Antivirus: é un programa que analiza distintas unidades e dispositivos e o fluxo de datos revisando o código dos arquivos.
Cortafuegos: sistema de defensa que controla e filtra o tráfico dunha rede.
Proxy: é un software que funciona como porta de entrada.
Criptografía: cifrado de información para protexer arquivos, comunicacións e claves.

  1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado
-        Lentitude.
-        Na conexión a Internet, ábrense páxinas non solicitadas.
-        O computador manda unha nota de voz informando que está en perigo.

  1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
-        Realizar periódicamente copias de seguridade (backups) do sistema que permitan restauralo se é necesario.
-        Ter instalado e actualizado un programa antivirus.
-        Revisar sistemáticamente os dispositivos introducidos no equipo.
-        Prestar atención ás descargas de arquivos con programas do tipo P2P ou peer to peer, que poden conter virus.
-        Ter coidado á hora de configurar o cortafogos para permitir a comunicación destes programas.


  1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
-        O acceso involuntario a información ilegal ou perxudicial.
-        A suplantación da identidade, os roubos e as estafas.
-        A perda da intimidade ou o perxuicio á identidade ou imaxe.
-        O cuberbullying ou ciberacoso.

  1. Fai un resumo dos pasos que debes seguir para “circular en internet”
-        Fala cos teus pais respecto á navegación por Internet.
-        Non solicites nin entregues en Internet datos persoais.
-        Non te relaciones con descoñecidos.
-        Non publiques fotos e vídeos teus sen sentido.
-        Utiliza os avances tecnolóxicos que poidas para aforrar tempo.
-        Non realices descargas sen consentemento dun adulto.
-        Se recibes algo grave ou desagradable, denúnciao.
-        Non facilites ao chou a túa dirección de correo nin respondas aos spam.