miércoles, 15 de abril de 2015

Ejercicios Seguridad Irene Iglesias

Ejercicios de Seguridad
Nombre:

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
 no instalado 
 instalar antivirus
2. Actualizaciones
 no activadas 
 descargar y notificar 
3. Cortafuegos
 no activado 

4. Navegador



  1. Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en  Inicio / Todos  los  programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna  Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca  el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.

  1. Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo.  Para  ello  accede  al  centro  de  seguridad  desde  el  panel  de  control.  Indica  en  Estado  si están activas las actualizaciones y en  Comentarios  el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).


  1. Cortafuegos. Desde el mismo  centro de seguridad  puedes acceder a la configuración del firewall de Windows  para  comprobar  que  está  activo.  Indica  en  Estado  si  lo  está  o  no  y  en  Comentarios  las excepciones establecidas.

  1. Navegador.  Accede  a  Herramientas->Opciones  y  comprueba  la  información  sobre  seguridad  y privacidad.  Apunta  en  la  columna  Comentarios  la  configuración  del  uso  de  cookies,  contraseñas, instalación de componentes, etc


Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.



2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.



Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.





  


Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

cracker: termino adquirido a personas que  rompen algún sistema de seguridad.
keylogger: es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado.
pharming: tiene como finalidad de llevar al  usuario a una página falsa para robarle sus datos personales.
rootkit: es un conjunto de herramientas que permite el acceso de nivel de administrador a una computadora o red informática.

Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
      Es un sistema de seguridad que permite verificar que el usuario que esta accediendo a unos datos         es un humano o una maquina.
      
B.  Explica cómo funcionan los spambots o robots generadores de spam.
    Son un tipo de spider que se encarga de recorrer la web en busca de direcciones de e-mail para           luego enviarles spam.


Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.


  • hoy en dia se ha aumentado los casos de ciberbulling en las chicas adolescentes,que ya son un 60% de casos son mujeres. Varias organizáciones  quisieron concienciar a los jovenes de el mal uso que se esta teniendo internet y la poca privacidad de nuestros datos personales. Y por eso decidieron organizar un dia exclusivo para eso.


sábado, 11 de abril de 2015

Seguridad

  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet? primero necesitamos saber que tipo de herramientas dispone el ordenador y su seguridad para  que el ordenador no sufra daños.
  2. ¿En qué consiste a seguridade informática? para plantean una seguridad hay que tener claras estas preguntas: que o a quien necesitamos proteger?, de que es necesario protegerlo? y con que herramientas contamos para ello?
  3. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador. malware: es un tipo de software que tiene como objetivo infiltrarse o da ordenador. virus: es un programa que se instala en el ordenador sin el permiso del usuario para causar daños. troyano: es un tipo de virus en a que se introduce para destruir datos almacenados en los discos. gusano: es un malware malicioso que su objetivo es duplicarse a si mismo. spyware: es un software que recopila la información de un ordenador y despues la transmite a una entidad externa. cookies: son archivos de texto que se almacena en el ordenador a traves del navegado. adware: es cualquier programa que automaticamente muestra publicidad web al usuario. hijackers: son programas que "secuestran"otros programas para usar sus derechos o para modificar su comportamiento. hackers: son personas que no siempre pretenden hacer daños, peroa veces se benefician de los daños causados y se lucran con ellos. spam: correo electronico no solicitado que se envia a un gran número de destinatarios con fines publicitarios o comerciales. hoaxes: son cadenas de correos iniciadas por empresas para poder recopilar las direcciones de correo de muchos usuarios. phishing: es un tipo de abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta. 
  4. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar. antivirus: programa que detecta la presencia de un virus informático y lo intenta eliminar. cortafuegos: se trata de un sistema de defensa que controla y filtra el tráfico de entraday salida a una red. proxy: es un software intalado en el PC que funciona como puerta de entrada. usuarios y contraseñas: es un tipo de forma de seguridad  para proteger archivos, carpetas o misma mente un ordenador dentro de una red local. criptografia: es el cifrado de información para proteger archivos, comunicaciones y claves.
  5. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado. *su procesamento iria lento, *cando se conecta a internet, abrense paxinas non solicitadas, *aparecen programas descoñecidos.
  6. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador? configurar correctamente os firewalls, ser cuidadoso nas descargas gratuitas, ter instalado un antivirus e ter  actualizado o sitema operativo.
  7. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet. el acceso involuntario a información ilegal, la suplantación de la identidad...., la pérdida de la  intimidad y  el ciberbulling.
  8.  Fai un resumo dos pasos que debes seguir para “circular en internet”. habla con tus pais sobre internet, no solicites contraseñas, números de telefonos..., no te relaciones con desconocidos, no subas fotos o vídeos tuyos a la ligera, no realizes descargas sin el consentimiento de un adulto y no des tu correo electrónico a la ligera.