miércoles, 15 de abril de 2015

Ejercicios de Seguridad

Nombre: Pablo Hermelo Ave

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado
15/04/2015
2. Actualizaciones
Activa
Notificar
3. Cortafuegos
Activo
-
4. Navegador

Utilizar servicios web para resolver errores de navegación. Utilizar un servicio de predicción para completar búsquedas. Predicir acciones de red para cargar las páginas más rápido. Habilitar protección contra phising y sotware malicioso.


Ejercicio 2. Identificar una dirección de Internet segura.

Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.

Sites Google:                                                      


Google:


Twitter:


Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

Cracker: Persona que se dedica a desautorizar sotware descifrando varias contraseñas.
Keylogger: Es un tipo de malware que memoriza la pulsación de las teclas y despues la envia para saber su contenido.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS y permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
 Rootkit: Es un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Ejercicio 4. Sistemas operativos seguros.

¿Qué sistema operativo es más seguro: Windows o Linux?

- Linux:

 -  Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
-  Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
-  Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.0
-  Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
  Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
  Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. 

Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.

Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano.

http://upload.wikimedia.org/wikipedia/commons/6/69/Captcha.jpg

B.  Explica cómo funcionan los spambots o robots generadores de spam.

Es un tipo de spider que se dedica a recoger direcciones de e-mail por internet para asi luego beneficiarse.

Ejercicio 6. Qué hay en la prensa.

Cyberbulling:

Nos informa el tema a tratar en el Día de Internet Seguro, que es el cyberbulling, y nos relata los datos recogiso en el 2007 y en el 2008 sobre este tema en los adolescentes, ya que un 60% de los acosados son adolescentes del sexo femenino y también son las más acosan, ya que también son 2/3 de estes.

Perfil Público:

Pues es un artículo en el caul nos informa que un alto porcentaje de jóvenes de 14 años ya tienen contacto con redes sociales, como pueden ser tuenti, facebook o myspace, y el 77% de estos tienen usuarios públicos, por cual es muy importante que los padres tengan conocimiento de en que páginas andan sus hijos.

Redes Sociales:


Las redes sociales firman un acuerdo para proteger la identidad de los menores.

No hay comentarios:

Publicar un comentario