Ejercicios de Seguridad
Nombre: Joel Soutullo Sotelo
Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes
4 apartados y rellena esta tabla.
|
Estado
|
Comentarios
|
1.
Antivirus
|
Avast
instalado
|
14
Apr
|
2.
Actualizaciones
|
Activadas
|
|
3.
Cortafuegos
|
Activados
|
|
4.
Navegador
|
|
|
- Antivirus. Comprueba que el ordenador
dispone de antivirus. Para ello, localiza su carpeta en Inicio / Todos los
programas, algún programa como Avast, AVG, etc. Si hay antivirus,
escribe “Instalado” más su nombre en la columna Estado, y en Comentarios, “Última fecha
de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones”
del antivirus desde su icono en la barra de estado y busca el dato dentro de
"actualiación"; luego añádelo en la columna. Si no hay
antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar
antivirus”.
- Actualizaciones. Verifica que el equipo tiene
configuradas las actualizaciones automáticas del sistema operativo. Para
ello accede al
centro de seguridad desde
el panel de
control. Indica en
Estado si están activas las
actualizaciones y en
Comentarios el tipo de
configuración (“Notificar”, “Descargar y notificar”, etc.).
- Cortafuegos. Desde el mismo centro de seguridad puedes acceder a la configuración del
firewall de Windows para comprobar que
está activo. Indica
en Estado si
lo está o
no y en
Comentarios las excepciones
establecidas.
- Navegador.
Accede a Herramientas->Opciones y
comprueba la información sobre
seguridad y privacidad. Apunta
en la columna
Comentarios la configuración del
uso de cookies,
contraseñas, instalación de componentes, etc
Ejercicio 2. Identificar una dirección
de Internet segura.
En
Internet podemos encontrar
páginas que utilizan
una conexión segura:
emplean el protocolo
criptográfico seguro llamado HTTPS
(hypertext transfer protocol
secure), que utiliza
un cifrado basado
en certificados de seguridad SSL (secure sockets layer),
creando un canal cifrado que no puede ser interpretado en el caso de que
alguien intercepte la
conexión. Es utilizado
principalmente por entidades
bancarias, tiendas en
línea y otros servicios que requieren en envío de
datos personales o contraseñas. Para identificar una página con conexión segura fíjate en los siguientes
elementos:
1.
La dirección
de la página
web empieza por
https en lugar
de por http.
En función de
la versión del navegador
y del tipo de
certificado de seguridad,
puede aparecer también
la barra de direcciones en otro color para indicar conexión segura.
2.
En la barra de
herramientas o en la barra de estado aparece un icono con un candado cerrado.
3.
Haciendo clic en el
icono del candado se abre la ventana
Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración.
Realiza este
proceso en tres sitios
web y recoge
los resultados.
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
Cracker: El
término cracker se utiliza para referirse a las personas que rompen algún
sistema de seguridad. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
Keylogger: Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Pharming: Pharming es la explotación de una
vulnerabilidad en el software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un nombre de dominio
a otra máquina distinta.
Rootkit: Un rootkit es un programa que permite un acceso
de privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos
seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Es un sistema multiusuario avanzado,mejor
configuración por defecto,no hay archivos ejecutables ni registro,Linux es
mucho más “asegurable”
,mejores
herramientas para combatir los ataques zero-day,Linux es un sistema
modular,Linux es software libre,repositorios = chau cracks, seriales, etc.,1,
2, 3… Actualizando,...
Esto seria para gente que domina o
controla de la informática ya que sino la manejas es mejor Window.
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
B. Explica cómo funcionan los spambots o robots generadores de spam.
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno
y cuáles son
sus implicaciones en
seguridad.