Translate

lunes, 13 de abril de 2015

Ejercicios de Seguridad
Ejercicio 1. Conoce tu equipo Windows
Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
 Instalado Avast
 20/01/2014
2. Actualizaciones
 No están activas 
Solo si las aprueba el usuario 
3. Cortafuegos
 Esta activo 
 No hay excepciones 
4. Navegador

 No usa cookies 

Ejercicio 2. Identificar una dirección de Internet segura.
En Internet podemos encontrar páginas que utilizan una conexión segura: emplean el protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure), que utiliza un cifrado basado en certificados de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Es utilizado principalmente por entidades bancarias, tiendas en línea y otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con conexión segura fíjate en los siguientes elementos:

  1. La dirección de la página web empieza por https en lugar de por http. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura.


  1. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

  1. Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.
            

Realiza este proceso en tres sitios web y recoge los resultados.

Ejercicio 3. Amplía y profundiza.
Busca el significado de los siguientes términos relacionados con el software malintencionado: cracker, keylogger, pharming y rootkit.

Crackcer: é o nome que reciben aqueles que empregan os seus coñecementos técnicos para a perturbación de procesos informáticos.
Keylogger: pode ser tanto un programa informático como un dispositivo hardware que serve para rexistrar as pulsacións que se realizan no teclado e gardarlas nun fichero. Logo pode verse ese ficheiro e descubrir que teclas foron premidas, en que programa, e a que hora. Algúns keyloggers permiten o envio dos logs por correo electrónico.
Pharmingé unha variante do phishing consistente na redirección da páxina web solicitada polo usuario a outra predeterminada polo atacante co obxectivo de facerlle crer que se atopa na orixinal e actúe dentro dela con total normalidade. É dicir, cando se visita unha páxina web co navegador, este diríxese a unha páxina falsa.

Ejercicio 4. Sistemas operativos seguros.
Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

En seguridade Linux leva a dianteira, xa que Linux é unha implementación de UNIX. E posto que UNIX se deseñou como un sistema operativo multi-tarefa
multi-usuario, dispón dun completo sistema de protección e permisos para protexer tanto os usuarios como ao propio sistema operativo das accións de calquera usuario perverso.

Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
Dificulta o recoñecemento OCR por parte dos bots, distorsionando as letras e engadindo un degradado de fondo.
En definitiva serve para que as maquinas non manden correos masivamente.

B. Explica cómo funcionan los spambots o robots generadores de spam.
O funcionamento dos robots xeradores de spam céntranse en tres fases principalmente:

-Obtención de listas de correo electrónico: Unha lista de correo electrónico pódese crear a 
traves da xeración automática de direccións de correo electrónico ou buscando estas en páxinas web. Podémolo facer mediante a creación dun programa capaz de identificar direccións de correo nas páxinas e coa capacidade de encontrar enlaces a outras páxinas como medio de propagación para a recolección das devanditas direccións.
-Xeración do 
spam
: A creación da mensaxe podemos realizala sobre a base dun patrón de mensaxe, á creación personalizada de mensaxes, baseado en imaxes... Todas estas técnicas tratarémolas un pouco máis detalladamente na fase de evolución.

Ejercicio 6. Qué hay en la prensa.

Lee los artículos de prensa digital actual relacionados con la seguridad que os he dejado colgados en el site: ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e indica la idea principal sobre la que trata cada uno y cuáles son sus implicaciones en seguridad


jueves, 9 de abril de 2015

Cuestionario sobre seguridad


  1. ¿Que temas debemos tener en cuenta si vamos a utilizar nuestro ordenador conectado a Internet?
 Que en lugar de una herramienta que parece inofensiva, solo un ordenador tiene la capacidad para ser una potente arma de destrucción y con poder para cometer numerosos delitos.  

  1. ¿En qué consiste la seguridad informática?
 La habilidad para evitar daños al usuario y al ordenador 

  1. ¿Qué precisamos proteger en nuestro ordenador? Define y resumen cada una de las amenazas ataques que puede sufrir nuestro ordenador.
 Malware: Abarca el conjunto de software elaborado con fines maliciosos. 
Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños, puede afectar al ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento.
Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información.
Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
Spyware: Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, y, con otros fines, las cookies, los ActiveX, los scripts y los applets de Java.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores.
Adware: El software de publicidad es publicidad incluida en programas que la muestran después de instalados. 
Hijackers: Son expertos informáticos que, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños.
Spam o correo basura: Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.
Hoaxes:  Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings y se aprovechan de la bondad, la credulidad y la superstición de las personas.
Phishing: Es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.

  1. ¿Con qué herramientas contamos para protegerlo? Define cada uno de los elementos de prevención que podemos utilizar.
Tener Back-ups, y hacerlas periódicamente.Así, frente a una perdida de datos, con back-up puedes recuperar los datos que perdiste.
Tener instalado antivirus. 
Prestar atención a lo que descargas, y descargar lo mínimo posible para minimizar las posibilidades de recibir virus.
Actualizar todos los sistemas operativos, programas, etc. Así impedimos que agentes externos se aprovechen de fallos en la programación  de tu software.
Tener cortafuegos.
No enfadar a personas con capacidad para tener el control total de tu ordenador, como hackers o crackers
  1. Haz una lista de los síntomas que te pueden indicar que tu ordenador ha sido infectado.
Lentitud A procesar datos, en buscadores, o al cargar vídeos
Aparición o desaparición de programas.Fallos en el sistema mas abundantes de lo normalMemoria reducida.
  1. ¿Cales son las medidas de protección que podemos tomar para utilizar con seguridad niestro ordenador?
Antivirus:  software que controla el flujo de datos entrantes y salientes en la maquina, y usa trazas de virus para detectar e identificar virus en tu ordenador

Cortafuegos: Es un programa que filtra TODO lo que entra en tu ordenador, y no lo deja pasar a menos que tu se lo permitas manualmente. Habitualmente, tienen la opción de aumentar o reducir el filtrado, ya que a veces confunden cookies, o conexiones entrantes con virus y te impiden usar programas o ir a paginas concretas.

Proxy: Un servidor conectado a tu ordenador, que sirve de intermediario entre tu e internet,con lo que, usando esto, todo lo ¨malo¨ que vaya a pasar, le pasará a el. Suelen ser medidas de seguridad muy eficientes, no obstante, no son infalibles, aunque se pueden aumentar su eficacia por el numero de proxys que tenga uno.

Contraseñas: Una de las mas sencillas, pero mas usadas, medidas de seguridad. Las contraseñas se usan habitualmente para proteger la seguridad de una persona en redes sociales, paginas, foros, o programas. Relativamente faciles de robar en la mayoria de los casos, pero, para alejar a los criminales mas vagos, lo mas efectivo es usar contraseñas dificiles y muy variadas, asegurandote de recordarlas, claro.
  1. Explica cuales son las amenazas a las que nos enfrentamos cando estamos utilizando internet.
El acceso involuntario a contenido ilegal  o perjudicial, tanto a ti, como a tu ordenador
La suplantación de identidad, los robos y las estafas
Perdida de intimidad y daño a nuestra imagen.
Ciberacoso
  1. Haz un resumen de los pasos que debes seguir para “circular en internet”.
En general, existe unas medidas básicas de procedimiento en internet, que podemos usar para evitar daños por parte de agentes externos, estas son algunas de las medidas que podemos usar para nuestra identidad.:
1.Habla con personas responsables y con entendimiento del tema cada vez que tengas una duda de internet, ellos podrán ayudarte la mayoría de las veces.
2.En general, procura restringir todos los datos personales en internet,contraseñas, vida diaria o información personal son datos muy sensibles que solo deberían pertenecerte a ti.
3.Aunque parezca un consejo bastante inapropiado, la experiencia me ha hecho saber que es buena idea(MUCHOS casos, no todos) en muchos casos, desconfiar por norma general de las personas en internet. Dado que, es extremadamente sencillo ocultar tu identidad en la red y decir cosas que no son ciertas, además, existen sociedades enteras en internet basadas en la falta de confianza entre usuarios que funcionan medianamente bien. 
4. No publiques fotos tuyas, y si lo haces, en zonas con acceso restringido.
5.Limita el acceso a internet..
6. Minimiza el número de descargas, estas pueden ser ilegales(derechos de autor), contener archivos ilegales.
7. Si recibes algo raro o desagradable, hablalo con una persona adulta antes de denunciarlo. Pese a lo extraño o desagradable del tema en cuestión, el tema puede ser perfectamente legal, y tu actitud puede deberse a una completa ignorancia del tema. Lo mas seguro sería aislar ese contenido, no hacer copias, y recabar información antes de responder a la persona que te lo enviara.
8. No des tu dirección de correo a la ligera, y si lo haces, hazlo en una cuenta basura cuyo contenido no se mezcle con tu vida social o laboral.