Estado
|
Comentarios
|
|
1.
Antivirus
|
Avast
|
11/09/2014
|
2.
Actualizaciones
|
No están activadas
|
Solo si las activa el usuario
|
3.
Cortafuegos
|
Activado
|
Nohay excepciones
|
4.
Navegador
|
No usa cookies
|
Ejercicio 2:
Ejercicio 3: Amplia y profundiza
-Craker: se utiliza para referirse a las personas que "rompen" algún sistema de seguridad
-keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS.
-Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4: Linux
a) Explica
cuál es la función del captcha para
evitar el spam
Dificulta el reconocimiento OCR por parte de los bots, distorsionando las letras y añadiendo un degradado de fondo.
En definitiva sirve para que las máquinas no manden correos masivamente.
b)Explica cómo funcionan los spambots o robots generadores de spam
El funcionamiento de los robots generadores de spam se centran en tres fases principalmente:
-Obtención de listas de correo electrónico: Una lista de correo electrónico se puede crear a través de la geración automática de direcciones de correo electrónico o buscando estas en páginas web. Lo podemos hacer mediante la creación de un programa capaz de identificar direcciones de correo en las páginas y con la capacidad de encontrar enlaces a otras páginas como medio de propagación para la recolección de las devanditas direcciones.
-Geración del spam: La creación del mensage podemos realizarla sobre la base de un patrón de mensage, a la creación personalizada de mensages, baseado en imagenes...
b)Explica cómo funcionan los spambots o robots generadores de spam
El funcionamiento de los robots generadores de spam se centran en tres fases principalmente:
-Obtención de listas de correo electrónico: Una lista de correo electrónico se puede crear a través de la geración automática de direcciones de correo electrónico o buscando estas en páginas web. Lo podemos hacer mediante la creación de un programa capaz de identificar direcciones de correo en las páginas y con la capacidad de encontrar enlaces a otras páginas como medio de propagación para la recolección de las devanditas direcciones.
-Geración del spam: La creación del mensage podemos realizarla sobre la base de un patrón de mensage, a la creación personalizada de mensages, baseado en imagenes...
Ejercicio 6:
-Ciberbullying: Las escolares adolescentes, las que mas acosan y las mas acosadas en internet.
Según datos de la Asociación Protégeles las escolares adolescentes son las mas acosadas y las que mas acosan en la red.
Esta asociación ha advertido de que el 60% de las víctimas de ciberbullying o acoso escolar "on-line" son chicas y también lo son dos tercios de los agresores delatados.
La mayoría de los acosos escolares suele comenzar porque alguien de clase insulta o critica a otro compañero. Otra forma de acosar al estudiante es mediante imágenes de la víctima colgadas en Internet.
-Perfil público: El 77% de los menos que utiliza redes sociales `cuelga´un perfil público.
Este porcentaje de menores que utilizan redes sociales tiene su perfil visible al resto de internautas, según datos sacados del Libro Blanco de los Contenidos Digitados, elaborado por el Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información y datos a conocer el "Día Internacional por Internet más segura".
En las entrevistas realizadas por los mismos menores, los expertos coinciden que el "mejor método de control es la educación".
En este sentido Canalda señala que es fundamental que los padres conozcan que páginas visitan sus hijos.
-Redes sociales: Las redes sociales firman un acuerdo para proteger a los menores.
Un total de 17 importantes redes sociales, como Bebo, Facebook, Google/Youtube o Yahoo han firmado en 2009 un acuerdo europeo para incrementar la seguridad de los menores cuando utilicen estos servicios.
El acuerdo se ha ratificado en Luxemburgo, organizado por la CE, para proporcionarle medios a los adolescentes para enfrentarse a los riesgos que se pueden encontrar cuando naveguen por Internet, como el ciberacoso.
Estas tienen que informar a la Comisión de su política de seguridad individual
Segun datos comunitarios, el año pasado el uso de redes sociales creció un 35% en Europa y la CE espera que la cifra para el proximo año se duplique (año 2012).
La Comisión Europea quiere que los usuarios más jóvenes se sientan seguros cuando expandan sus redes o compartan su información personal. Esto garantizaría el crecimiento de estos servicios. Además, la comisaría dijo que la Comisión "vigilará de cerca" la puesta en marcha a este acuerdo.


