miércoles, 15 de abril de 2015

Ejercicios de seguridad

Ejercicios de Seguridad
Nombre: Joel Soutullo Sotelo

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Avast instalado
14 Apr
2. Actualizaciones
Activadas

3. Cortafuegos
Activados

4. Navegador



  1. Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en  Inicio / Todos  los  programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna  Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca  el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.

  1. Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo.  Para  ello  accede  al  centro  de  seguridad  desde  el  panel  de  control.  Indica  en  Estado  si están activas las actualizaciones y en  Comentarios  el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).


  1. Cortafuegos. Desde el mismo  centro de seguridad  puedes acceder a la configuración del firewall de Windows  para  comprobar  que  está  activo.  Indica  en  Estado  si  lo  está  o  no  y  en  Comentarios  las excepciones establecidas.

  1. Navegador.  Accede  a  Herramientas->Opciones  y  comprueba  la  información  sobre  seguridad  y privacidad.  Apunta  en  la  columna  Comentarios  la  configuración  del  uso  de  cookies,  contraseñas, instalación de componentes, etc


Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.


2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.


Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.

Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 
 Cracker: El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Keylogger: Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

 Es un sistema multiusuario avanzado,mejor configuración por defecto,no hay archivos ejecutables ni registro,Linux es mucho más “asegurable”

,mejores herramientas para combatir los ataques zero-day,Linux es un sistema modular,Linux es software libre,repositorios = chau cracks, seriales, etc.,1, 2, 3… Actualizando,...

Esto seria para gente que domina o controla de la informática ya que sino la manejas es mejor Window.      
Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.

B.  Explica cómo funcionan los spambots o robots generadores de spam.


Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.


lunes, 13 de abril de 2015

Cuestionario sobre seguridade

Cuestionario sobre seguridade

Crea unha nova entrada no teu blog titulada “Seguridade” e responde as seguintes cuestións

  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
-Saber utilizalo
-Coñecer as ferramentas de seguridade
-Aplicar unha serie de normas básicas de seguridade

  1. ¿En qué consiste a seguridade informática?
En protexer algoi de algo con algo.

  1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
Os datos.
Malware:Software malicioso.
Virus:Programa que infecta al ordenador.
Troyano:Virus camuflado en otro programa.
Gusano:Desbordar a memoria.
Spayware:Programa espia.
Cookies:Arcivos de textos no maliciosos considerados spyware.
Adware:Software de publicidad.
Hijackers:Secuestran otros programas.
Hackers:ersonas que pretenden romper la seguridad de una empresa, por ejemplo.
Spam:Correo basura que pretende anunciar un producto.
Hoaxes:Cadena de correos.
Phishing:Estafa informática.
  1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar
Antivirus:Encuentra los virus y aveces los identifica.
Cortafuegos:Controla y filtra el tráfico de entrada y salida.
Proxy:Limitador de páginas web.
Usuario y conmtraseña:Hace de muro para proteger a archivos y carpetas.
Criptografía:Cifrado informático.
  1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado
Los procesos se ralentizan exageradamente;Hay una considerable disminución del espacio en el disco;Aparecen programas residentes desconocidos;En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que nose pueden eliminar;Se abren ventanas emergentes incluso estando cerrado el navegador;Se ralentiza la conexión a Internet.
  1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
Prestar atención a las descargas;Antivirus;Cortafuegos;Copias de seguridad.
  1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
Acceso involuntario a información ilegal;Suplantaciones;Perdidad de la intimidad;Ciberbullying.

  1. Fai un resumo dos pasos que debes seguir para “circular en internet”

Utilizar contoles parentales,no solicitar ni entregar datos personales,no relacionarse con desconocidos,no publicar a la ligera,mantenerse al día con la tecnología,no descargar,denunciar cuando haga falta,no responder correo basura ni propagar hoaxes.

jueves, 11 de diciembre de 2014