Ejercicios de Seguridad
Nombre: Luis Vázquez
Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
|
Estado
|
Comentarios
|
1.
Antivirus
|
Instalado
|
13/4/2015
|
2.
Actualizaciones
|
Activados
|
Descargar
automaticamente
|
3.
Cortafuegos
|
Activado
|
Lista
de programas permitidos
|
4.
Navegador
|
|
Cookies:
permitir de área local. Contraseñas: preguntar si quieres guardar tu
contraseña web
Instalacion
de componentes: advertencia cuando un sitio quiere instalar componentes
|
- Antivirus. Comprueba que el ordenador
dispone de antivirus. Para ello, localiza su carpeta en Inicio / Todos los
programas, algún programa como Avast, AVG, etc. Si hay antivirus,
escribe “Instalado” más su nombre en la columna Estado, y en Comentarios, “Última fecha
de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones”
del antivirus desde su icono en la barra de estado y busca el dato dentro de
"actualiación"; luego añádelo en la columna. Si no hay
antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar
antivirus”.
- Actualizaciones. Verifica que el equipo tiene
configuradas las actualizaciones automáticas del sistema operativo. Para
ello accede al
centro de seguridad desde
el panel de
control. Indica en
Estado si están activas las
actualizaciones y en
Comentarios el tipo de
configuración (“Notificar”, “Descargar y notificar”, etc.).
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image002.jpg)
- Cortafuegos. Desde el mismo centro de seguridad puedes acceder a la configuración del
firewall de Windows para comprobar que
está activo. Indica
en Estado si
lo está o
no y en
Comentarios las excepciones
establecidas.
- Navegador.
Accede a Herramientas->Opciones y
comprueba la información sobre
seguridad y privacidad. Apunta
en la columna
Comentarios la configuración del
uso de cookies,
contraseñas, instalación de componentes, etc
Ejercicio 2. Identificar una dirección
de Internet segura.
En
Internet podemos encontrar
páginas que utilizan
una conexión segura:
emplean el protocolo
criptográfico seguro llamado HTTPS
(hypertext transfer protocol
secure), que utiliza
un cifrado basado
en certificados de seguridad SSL (secure sockets layer),
creando un canal cifrado que no puede ser interpretado en el caso de que alguien intercepte
la conexión. Es
utilizado principalmente por
entidades bancarias, tiendas
en línea y otros
servicios que requieren en envío de datos personales o contraseñas. Para
identificar una página con conexión
segura fíjate en los siguientes elementos:
1.
La dirección
de la página
web empieza por
https en lugar
de por http.
En función de
la versión del navegador
y del tipo de
certificado de seguridad,
puede aparecer también
la barra de direcciones en otro color para indicar conexión segura.
2.
En la barra de
herramientas o en la barra de estado aparece un icono con un candado cerrado.
3.
Haciendo clic en el
icono del candado se abre la ventana
Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración.
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image006.jpg)
Realiza este
proceso en tres sitios
web y recoge
los resultados.
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image008.jpg)
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image010.jpg)
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image012.jpg)
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image014.jpg)
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image016.jpg)
![](file:///C:/Users/usuario/AppData/Local/Temp/msohtml1/01/clip_image018.jpg)
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
cracker:
es el nombre que reciben aquellas personas que utilizan sus conocimientos
tecnicos para perturbar procesos informaticos.
keylogger:
pode ser tanto un programa como un dispositivo de hardware que sirve para
detectar las pulsaciones del teclado y guardarlas en un fichero, luego se puede
ver el fichero y saber que teclas se pulsaron.
pharming:
es una variante del phising que consiste en redireccionar la pagina web
solicitada por el usuario a otra predeterminada por el atacante.
rootkit:
son herramientas usadas por crackers para ocultar o esconder los procesos y
ficheros que permiten al intruso mantenerse en el sistema.
Ejercicio 4. Sistemas operativos
seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Linux. Linux
mas seguro que Windows
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
Crear letras distorsionadas las cuales hacen
falta para entrar a una pagina, etc... las cuales una persona puede leer y
poner pero no un ordenador automatico para crear spam.
B. Explica cómo funcionan los spambots o robots generadores de spam.
Crean cuentas falsas con las cuales se ocupan
de mandar mensajes de spam a los usuarios de una pagina web o de correo...
No hay comentarios:
Publicar un comentario