miércoles, 15 de abril de 2015

Ejercicios seguridad Arantxa

Ejercicio 1: 



Estado
Comentarios
1. Antivirus
 Avast
 11/09/2014
2. Actualizaciones
No están activadas
Solo si las activa el usuario
3. Cortafuegos
 Activado
Nohay excepciones
4. Navegador

No usa cookies




Ejercicio 2:




Ejercicio 3: Amplia y profundiza
-Craker: se utiliza para referirse a las personas que "rompen" algún sistema de seguridad
-keyloggeres un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Pharming:  es la explotación de una vulnerabilidad en el software de los servidores DNS.
-Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 

Ejercicio 4:  Linux


  • Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
  • Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
  • Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.0
  • Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
  • Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
  • Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. 

  • Ejercicio 5: 
    a) Explica cuál es la función del captcha para evitar el spam
    Dificulta el reconocimiento OCR por parte de los bots, distorsionando las letras y añadiendo un degradado de fondo.
    En definitiva sirve para que las máquinas no manden correos masivamente.
    b)Explica cómo funcionan los spambots o robots generadores de spam
    El funcionamiento de los robots generadores de spam se centran en tres fases principalmente:
    -Obtención de listas de correo electrónico: Una lista de correo electrónico se puede crear a través de la geración automática de direcciones de correo electrónico o buscando estas en páginas web. Lo podemos hacer mediante la creación de un programa capaz de identificar direcciones de correo en las páginas y con la capacidad de encontrar enlaces a otras páginas como medio de propagación para la recolección de las devanditas direcciones.
    -Geración del spam: La creación del mensage podemos realizarla sobre la base de un patrón de mensage,  a la creación personalizada de mensages, baseado en imagenes...

    Ejercicio 6: 
    -Ciberbullying: Las escolares adolescentes, las que mas acosan y las mas acosadas en internet.
    Según datos de la Asociación Protégeles las escolares adolescentes son las mas acosadas y las que mas acosan en la red.
    Esta asociación ha advertido de que el 60% de las víctimas de ciberbullying o acoso escolar "on-line" son chicas y también lo son dos tercios de los agresores delatados.
    La mayoría de los acosos escolares suele comenzar porque alguien de clase insulta o critica a otro compañero. Otra forma de acosar al estudiante es mediante imágenes de la víctima colgadas en Internet. 
    -Perfil público: El 77% de los menos que utiliza redes sociales `cuelga´un perfil público.
    Este porcentaje de menores que utilizan redes sociales tiene su perfil visible al resto de internautas, según datos sacados del Libro Blanco de los Contenidos Digitados, elaborado por el Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información y datos a conocer el "Día Internacional por Internet más segura".
    En las entrevistas realizadas por los mismos menores, los expertos coinciden que el "mejor método de control es la educación".
    En este sentido Canalda señala que es fundamental que los padres conozcan que páginas visitan sus hijos.
    -Redes sociales: Las redes sociales firman un acuerdo para proteger a los menores.
    Un total de 17 importantes redes sociales, como Bebo, Facebook, Google/Youtube o Yahoo han firmado en 2009 un acuerdo europeo para incrementar la seguridad de los menores cuando utilicen estos servicios.
    El acuerdo se ha ratificado en Luxemburgo, organizado por  la CE, para proporcionarle medios a los adolescentes para enfrentarse a los riesgos que se pueden encontrar cuando naveguen por Internet, como el ciberacoso.
    Estas tienen que informar a la Comisión de su política de seguridad individual
    Segun datos comunitarios, el año pasado el uso de redes sociales creció un 35% en Europa y la CE espera que la cifra para el proximo año se duplique (año 2012).
    La Comisión Europea quiere que los usuarios más jóvenes se sientan seguros cuando expandan sus redes o compartan su información personal. Esto garantizaría el crecimiento de estos servicios. Además, la comisaría dijo que la Comisión "vigilará de cerca" la puesta en marcha a este acuerdo.


    No hay comentarios:

    Publicar un comentario