Ejercicios de Seguridad
Nombre:
Pablo Hermelo Ave
Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
|
Estado
|
Comentarios
|
1.
Antivirus
|
Instalado
|
15/04/2015
|
2.
Actualizaciones
|
Activa
|
Notificar
|
3.
Cortafuegos
|
Activo
|
-
|
4.
Navegador
|
|
Utilizar
servicios web para resolver errores de navegación. Utilizar un servicio de
predicción para completar búsquedas. Predicir acciones de red para cargar las
páginas más rápido. Habilitar protección contra phising y sotware malicioso.
|
Ejercicio 2. Identificar una dirección
de Internet segura.
Realiza este
proceso en tres sitios
web y recoge
los resultados.
Sites Google:
Google:
Twitter:
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
Cracker: Persona que se dedica a desautorizar
sotware descifrando varias contraseñas.
Keylogger: Es un tipo de malware que memoriza la
pulsación de las teclas y despues la envia para saber su contenido.
Pharming: es la
explotación de una vulnerabilidad en el software de los servidores DNS y permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Rootkit:
Es un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos
seguros.
¿Qué sistema operativo es más seguro:
Windows o Linux?
-
Linux:
- Mejores
herramientas de gestión: las actualizaciones de Linux afectan a todos los
componentes, mientras que en Windows cada aplicación debe ser actualizada y
parcheada por separado.
-
Mejor configuraciones de serie: Linux
fue diseñado como un sistema operativo multiusuario, y como tal los ficheros
‘importantes’ están protegidos aun cuando la identidad de un usuario se vea
comprometida.
- Diseño modular: Si un componente del sistema
está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.0
- Mejores herramientas para la protección
contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han
sido corregidas por los fabricantes y desarrolladores a tiempo y que los
exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o
AppArmor proporcionan un control de seguridad con una granularidad muy alta.
Arquitectura Open Source: todos ven el
código, de modo que cualquiera puede colaborar para corregir fallos.
Entorno
muy diverso: mientras que en Windows el entorno es único y los exploits se
extienden fácilmente gracias a que funcionan por ser muy genéricos, las
distintas versiones de Linux y de sus aplicaciones hacen más complicado el
desarrollo de exploits que tengan un gran potencial.
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
Se trata de una
prueba desafío-respuesta utilizada en computación para determinar cuándo el
usuario es o no humano.
B. Explica cómo funcionan los spambots o robots generadores de spam.
Es
un tipo de spider que se dedica a recoger direcciones de e-mail por internet
para asi luego beneficiarse.
Ejercicio 6. Qué hay en la prensa.
Cyberbulling:
Nos
informa el tema a tratar en el Día de Internet Seguro, que es el cyberbulling,
y nos relata los datos recogiso en el 2007 y en el 2008 sobre este tema en los
adolescentes, ya que un 60% de los acosados son adolescentes del sexo femenino
y también son las más acosan, ya que también son 2/3 de estes.
Perfil
Público:
Pues
es un artículo en el caul nos informa que un alto porcentaje de jóvenes de 14
años ya tienen contacto con redes sociales, como pueden ser tuenti, facebook o
myspace, y el 77% de estos tienen usuarios públicos, por cual es muy importante
que los padres tengan conocimiento de en que páginas andan sus hijos.
Redes
Sociales:
Las
redes sociales firman un acuerdo para proteger la identidad de los menores.