miércoles, 15 de abril de 2015

Ejercicios Seguridad

Ejercicios de Seguridad
Nombre: Luis Vázquez

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado
13/4/2015
2. Actualizaciones
Activados
Descargar automaticamente
3. Cortafuegos
Activado
Lista de programas permitidos
4. Navegador

Cookies: permitir de área local. Contraseñas: preguntar si quieres guardar tu contraseña web
Instalacion de componentes: advertencia cuando un sitio quiere instalar componentes

  1. Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en  Inicio / Todos  los  programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna  Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca  el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.

  1. Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo.  Para  ello  accede  al  centro  de  seguridad  desde  el  panel  de  control.  Indica  en  Estado  si están activas las actualizaciones y en  Comentarios  el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).


  1. Cortafuegos. Desde el mismo  centro de seguridad  puedes acceder a la configuración del firewall de Windows  para  comprobar  que  está  activo.  Indica  en  Estado  si  lo  está  o  no  y  en  Comentarios  las excepciones establecidas.

  1. Navegador.  Accede  a  Herramientas->Opciones  y  comprueba  la  información  sobre  seguridad  y privacidad.  Apunta  en  la  columna  Comentarios  la  configuración  del  uso  de  cookies,  contraseñas, instalación de componentes, etc


Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.


2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.


Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.




















Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 
cracker: es el nombre que reciben aquellas personas que utilizan sus conocimientos tecnicos para perturbar procesos informaticos.
keylogger: pode ser tanto un programa como un dispositivo de hardware que sirve para detectar las pulsaciones del teclado y guardarlas en un fichero, luego se puede ver el fichero y saber que teclas se pulsaron.
pharming: es una variante del phising que consiste en redireccionar la pagina web solicitada por el usuario a otra predeterminada por el atacante.
rootkit: son herramientas usadas por crackers para ocultar o esconder los procesos y ficheros que permiten al intruso mantenerse en el sistema.

Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
 Crear letras distorsionadas las cuales hacen falta para entrar a una pagina, etc... las cuales una persona puede leer y poner pero no un ordenador automatico para crear spam.
B.  Explica cómo funcionan los spambots o robots generadores de spam.

 Crean cuentas falsas con las cuales se ocupan de mandar mensajes de spam a los usuarios de una pagina web o de correo...

No hay comentarios:

Publicar un comentario