Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
|
|
Estado
|
Comentarios
|
|
1.
Antivirus
|
Instalado Avast
|
13/04/2015
|
|
2.
Actualizaciones
|
No está actualizado
|
Instalar automáticamente
|
|
3.
Cortafuegos
|
Conectado
|
Asitencia Remota
Compartir archivos impresoras Detección de redes Redes principales |
|
4.
Navegador
|
|
Bloquea cookies de terceros
|
Ejercicio 2. Identificar una dirección
de Internet segura.
Realiza este
proceso en tres sitios
web y recoge
los resultados.
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
Cracker: persona que "rompe" algún sistema de seguridad.
Keylogger: es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Pharming: es la explotación de
una vulnerabilidad en el software de los servidores o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
Rootkit: permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia activamente oculta al
control de los administradores al corromper el funcionamiento normal del sistema operativo o de
otras aplicaciones.
Ejercicio 4. Sistemas operativos
seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Linux por las siguientes razones:
- Es software libre, lo que quiere decir que no
hay que pagar nada por el sistema en sí.
- Es un sistema operativo muy fiable ya que hereda
la robustez de UNIX.
- Ideal para las redes ya que fue diseñado en
Internet y para Internet
- No es cierto que tenga pocos programas, solo en
algún campo muy especifico.
- Es 100% configurarle.
- Es el sistema más seguro, ya que al disponer del
código fuente cualquiera puede darse cuanta de algún fallo, se puede decir
que decenas de miles de personas velan por tu seguridad.
- Existe muchísima documentación, también en
español gracias a los proyectos como LUCAS.
- Cuenta con el soporte de muchas grandes empresas
como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
- Puedes encontrar ayuda en millones de sitios en
Internet como los foros.
- Es muy portable, si tienes un Mac un Alpha o un
Sparc puedes usar Linux sin problemas.
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
Evitar que robots, también
llamados spambots, puedan utilizar ciertos servicios
B.
Explica cómo funcionan los spambots
o robots generadores de spam.
Son programas o softwares encargados de la
generación de correos basura o spam que, posteriormente, serán enviados a
través de correos, chats...a una lista masiva de clientes de dichos servicios.
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno y cuáles
son sus implicaciones
en seguridad.
Ciberbullying: trata del bullyin por Internet.
Dice que las más afectadas son las chicas, tanto las acosadas como las
acosadoras. También dice que este es el peor tipo de bullying que hay, puesto
que la víctima está expuesta ante mucha gente.
Redes sociales: habla sobre la
seguridad en las redes sociales y dice que diecisiete de estas, han firmado un
acuerdo para incrementar la seguridad para los menores.
No hay comentarios:
Publicar un comentario