miércoles, 15 de abril de 2015

Ejercicios seguridad Arantxa

Ejercicio 1: 



Estado
Comentarios
1. Antivirus
 Avast
 11/09/2014
2. Actualizaciones
No están activadas
Solo si las activa el usuario
3. Cortafuegos
 Activado
Nohay excepciones
4. Navegador

No usa cookies




Ejercicio 2:




Ejercicio 3: Amplia y profundiza
-Craker: se utiliza para referirse a las personas que "rompen" algún sistema de seguridad
-keyloggeres un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Pharming:  es la explotación de una vulnerabilidad en el software de los servidores DNS.
-Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 

Ejercicio 4:  Linux


  • Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
  • Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
  • Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.0
  • Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
  • Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
  • Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. 

  • Ejercicio 5: 
    a) Explica cuál es la función del captcha para evitar el spam
    Dificulta el reconocimiento OCR por parte de los bots, distorsionando las letras y añadiendo un degradado de fondo.
    En definitiva sirve para que las máquinas no manden correos masivamente.
    b)Explica cómo funcionan los spambots o robots generadores de spam
    El funcionamiento de los robots generadores de spam se centran en tres fases principalmente:
    -Obtención de listas de correo electrónico: Una lista de correo electrónico se puede crear a través de la geración automática de direcciones de correo electrónico o buscando estas en páginas web. Lo podemos hacer mediante la creación de un programa capaz de identificar direcciones de correo en las páginas y con la capacidad de encontrar enlaces a otras páginas como medio de propagación para la recolección de las devanditas direcciones.
    -Geración del spam: La creación del mensage podemos realizarla sobre la base de un patrón de mensage,  a la creación personalizada de mensages, baseado en imagenes...

    Ejercicio 6: 
    -Ciberbullying: Las escolares adolescentes, las que mas acosan y las mas acosadas en internet.
    Según datos de la Asociación Protégeles las escolares adolescentes son las mas acosadas y las que mas acosan en la red.
    Esta asociación ha advertido de que el 60% de las víctimas de ciberbullying o acoso escolar "on-line" son chicas y también lo son dos tercios de los agresores delatados.
    La mayoría de los acosos escolares suele comenzar porque alguien de clase insulta o critica a otro compañero. Otra forma de acosar al estudiante es mediante imágenes de la víctima colgadas en Internet. 
    -Perfil público: El 77% de los menos que utiliza redes sociales `cuelga´un perfil público.
    Este porcentaje de menores que utilizan redes sociales tiene su perfil visible al resto de internautas, según datos sacados del Libro Blanco de los Contenidos Digitados, elaborado por el Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información y datos a conocer el "Día Internacional por Internet más segura".
    En las entrevistas realizadas por los mismos menores, los expertos coinciden que el "mejor método de control es la educación".
    En este sentido Canalda señala que es fundamental que los padres conozcan que páginas visitan sus hijos.
    -Redes sociales: Las redes sociales firman un acuerdo para proteger a los menores.
    Un total de 17 importantes redes sociales, como Bebo, Facebook, Google/Youtube o Yahoo han firmado en 2009 un acuerdo europeo para incrementar la seguridad de los menores cuando utilicen estos servicios.
    El acuerdo se ha ratificado en Luxemburgo, organizado por  la CE, para proporcionarle medios a los adolescentes para enfrentarse a los riesgos que se pueden encontrar cuando naveguen por Internet, como el ciberacoso.
    Estas tienen que informar a la Comisión de su política de seguridad individual
    Segun datos comunitarios, el año pasado el uso de redes sociales creció un 35% en Europa y la CE espera que la cifra para el proximo año se duplique (año 2012).
    La Comisión Europea quiere que los usuarios más jóvenes se sientan seguros cuando expandan sus redes o compartan su información personal. Esto garantizaría el crecimiento de estos servicios. Además, la comisaría dijo que la Comisión "vigilará de cerca" la puesta en marcha a este acuerdo.


    jueves, 9 de abril de 2015

    Seguridade


    1. Que temas debemos tener cuenta si vamos a utilizar nuestro  ordenador conectado a Internet?
    Aunque que pienses que el ordenador es inofensivo, puede guardar nuestras contraseñas y utilizarlas en nuestra contra.

    2.¿En qué consiste la seguridad informática?
    En evitar daños al ordenador, como virus, o al usuario.

    3.¿Qué precisamos proteger nuestro ordenador? Define y resume cada una de las amenazas y ataques que puede sufrir nuestro ordenador.
    Protegemos la información del usuario.
    -Malware: Abarca el conjunto de software con fines maliciosos.
    -Virus: Programa que se instala en el ordenador para causar daños, sin el permiso del usuario.
    -Troyano: Virus que se introduce camuflado en otro programa, con el fin de eliminar datos del disco duro o almacenados.
    - Gusano: Programa malicioso que intenta desbordar la memoria.
    - Spyware: Es un tipo de Malware aunque puede ser maligno o no.
    -Cookies: Archivos de texto que se introducen en la memoria del ordenador para facilitarnos el acceso a esa página web.
    -Adware: Publicidad que esta incluida en programas que te descargaste.+
    -Hijahakers: Programas que secuestran otros programas para utilizar sus derechos.
    -Hakers: Expertos informáticos que introducen virus o ayudan a eliminarlos.
    -Spam: Mensajes de correo electrónico que inundan la red para anunciar productos.
    -Hoaxes: Cadenas de correo para obtener información personal tuya.
    -Phishing: Delito de estafa, consiste en adquirir información de un usuario para utlizarlo de mala manera.

    4.¿Con qué herramientas contamos para protegerlo? Define cada uno de los elementos de prevención que podemos utilizar

     -Antivirus: Programa que analiza las bases para encontrar virus y eliminarlos.
    -Cortafuegos: Sistema de defensa que corta y filtra el tráfico de entrada y salida de una red.
    -Proxy: Software instalado en el PC que funciona como puerta de entrada.
    -Usuario y contraseñas: Ayudan a proteger la seguridad de una cuenta o archivo.
    -Cartografía: Cambiar la contraseña y sumarle o restarle el mismo número para que nadie te la pueda robar

    5.Haz una lista de los síntomas que te pueden indicar que tu ordenador fue infectado
    -El ordenador va mas lento de lo normal.
    -Disminución de espacio.
    -Aparecen programas que no instalamos.
    -En el navegador aparece una nueva página de inicio o barras de herramientas que no se pueden eliminar.
    -Se abren nuevas ventanas.
    -Se ralentiza la conexión a Internet.

    6.¿Cuales son las medidas de protección que podemos tomar para utilizar con seguridad nuestro ordenador?
    -Hacer copias de seguridad.
    Tener un antivirus.
    -Actualizar el sistema operativo.
    -Revisar los dispositivos instalados.
    -Tener cuidado con las descargas gratuitas.
    -Tener cuidado al configurar el cortafuegos.

    7.Explica cuales son las amenazas a las que nos enfrentamos cuando estamos utilizando Internet.
    -El acceso involuntario a información ilegal o perjudicial. 
    - La suplantación de la identidad, los robos y las estafas. 
    - La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. 
    -El ciberbullying o ciberacoso (acoso en la Red). 

    8.Haz un resumen de los pasos que debes seguir para “circular en Internet”
    -Utilizar programas de control parental y delante de un adulto.
    -No solicitar ni entregar datos en Internet
    -No relacionarse con desconocidos.
    -No publicar fotos ni vídeos a la ligera
    -Mantenerse al día con la tecnología y reducir en tiempo en Internet
    -No realizar descargas sin el consentimiento de un adulto ni entrar en páginas que te soliciten una tarjeta de crédito
    -Denunciar cuando recibes algo raro o descargable
    -No dar tu dirección de correo, no responder al correo basura ni continúes los hoaxes.