Ejercicios de Seguridad
Ejercicio 1. Conoce tu equipo Windows
Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.
Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
|
|
1.
Antivirus
|
Instalado Avast
|
20/01/2014
|
2.
Actualizaciones
|
No están activas
|
Solo si las aprueba el usuario
|
3.
Cortafuegos
|
Esta activo
|
No hay excepciones
|
4.
Navegador
|
No usa cookies
|
Ejercicio 2. Identificar una dirección de Internet
segura.
En Internet podemos encontrar páginas que utilizan una conexión segura: emplean el protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure), que utiliza un cifrado basado en certificados de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Es utilizado principalmente por entidades bancarias, tiendas en línea y otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con conexión segura fíjate en los siguientes elementos:
- La dirección de la página web empieza por https en lugar de por http. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura.
- En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.
- Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.
Realiza este proceso en tres sitios web y recoge los resultados.
Ejercicio 3. Amplía y profundiza.
Busca el significado de los siguientes términos relacionados con el software malintencionado: cracker, keylogger, pharming y rootkit.
Crackcer: é o nome que reciben aqueles que empregan os seus coñecementos técnicos para a perturbación de procesos informáticos.
Keylogger: pode ser tanto un programa informático como un dispositivo hardware que serve para rexistrar as pulsacións que se realizan no teclado e gardarlas nun fichero. Logo pode verse ese ficheiro e descubrir que teclas foron premidas, en que programa, e a que hora. Algúns keyloggers permiten o envio dos logs por correo electrónico.
Pharming: é unha variante do phishing consistente na redirección da páxina web solicitada polo usuario a outra predeterminada polo atacante co obxectivo de facerlle crer que se atopa na orixinal e actúe dentro dela con total normalidade. É dicir, cando se visita unha páxina web co navegador, este diríxese a unha páxina falsa.
Ejercicio 4. Sistemas operativos seguros.
Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
En seguridade Linux leva a dianteira, xa que Linux é unha implementación de UNIX. E posto que UNIX se deseñou como un sistema operativo multi-tarefa
multi-usuario, dispón dun completo sistema de protección e permisos para protexer tanto os usuarios como ao propio sistema operativo das accións de calquera usuario perverso.
multi-usuario, dispón dun completo sistema de protección e permisos para protexer tanto os usuarios como ao propio sistema operativo das accións de calquera usuario perverso.
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
- Dificulta o recoñecemento OCR por parte dos bots, distorsionando as letras e engadindo un degradado de fondo.
En definitiva serve para que as maquinas non manden correos masivamente.
B. Explica cómo funcionan los spambots o robots generadores de spam.
O funcionamento dos robots xeradores de spam céntranse en tres fases principalmente:
-Obtención de listas de correo electrónico: Unha lista de correo electrónico pódese crear a traves da xeración automática de direccións de correo electrónico ou buscando estas en páxinas web. Podémolo facer mediante a creación dun programa capaz de identificar direccións de correo nas páxinas e coa capacidade de encontrar enlaces a outras páxinas como medio de propagación para a recolección das devanditas direccións.
-Xeración do spam: A creación da mensaxe podemos realizala sobre a base dun patrón de mensaxe, á creación personalizada de mensaxes, baseado en imaxes... Todas estas técnicas tratarémolas un pouco máis detalladamente na fase de evolución.
-Obtención de listas de correo electrónico: Unha lista de correo electrónico pódese crear a traves da xeración automática de direccións de correo electrónico ou buscando estas en páxinas web. Podémolo facer mediante a creación dun programa capaz de identificar direccións de correo nas páxinas e coa capacidade de encontrar enlaces a outras páxinas como medio de propagación para a recolección das devanditas direccións.
-Xeración do spam: A creación da mensaxe podemos realizala sobre a base dun patrón de mensaxe, á creación personalizada de mensaxes, baseado en imaxes... Todas estas técnicas tratarémolas un pouco máis detalladamente na fase de evolución.
Ejercicio 6. Qué hay en la prensa.
Lee los artículos de prensa digital actual relacionados con la seguridad que os he dejado colgados en el site: ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e indica la idea principal sobre la que trata cada uno y cuáles son sus implicaciones en seguridad

