miércoles, 15 de abril de 2015

Ejercicios de Seguridad

Nombre: Sara Malvido Gil

Ejercicio 1. Conoce tu equipo Windows
Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro
equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.


ESTADO
COMENTARIOS
1.ANTIVIRUS
Está protegido
13/04/2015
2.ACTUALIZACIONES
Activado
Descarga automática
3.CORTAFUEGOS
Activado
Lista de programas permitidos
4.NAVEGADOR



Ejercicio 2. Identificar una dirección de Internet segura.
Para identificar una página con conexión segura fíjate en los siguientes elementos:
1. La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.
2. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.
3. Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración. Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.







Ejercicio 3. Amplía y profundiza.
Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

-Cracker: (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.
-Keylogger: (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
-Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Ejercicio 4. Sistemas operativos seguros.
Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows. ¿Es cierto?
Un revelador artículo de un blog ha desglosado con acierto las razones por las cuales muchos seguimos pensando que Linux es un sistema operativo más seguro que las distintas versiones de Windows. Obviamente ningún producto es perfecto, pero la propia filosofía de las distribuciones Linux han ayudado a construir unas soluciones realmente estables y seguras que se afianzan en varios pilares:
1. Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
2. Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
6. Entorno  muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.


Ejercicio 5. Spambots y captcha.
A.  Explica cuál es la función del captcha para evitar el spam.
B.  Explica cómo funcionan los spambots o robots generadores de spam.

A. Los captchas son empleados para prevenir que los ordenadores, mediante algún sistema automatizado, realicen determinadas tareas automáticamente como crear cuentas de usuarios en determinados servicios online, publicar mensajes en foros (métodos de spam muy empleados especialmente para el spamdexing), etc.
B. Un Spambot es un programa o software encargado de la generación de correos basura o spam que, posteriormente, serán enviados a través de correos, chats...a una lista masiva de clientes de dichos servicios


 Ejercicio 6. Qué hay en la prensa.
Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he
dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf. En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.


jueves, 9 de abril de 2015

CUESTIONARIO SOBRE SEGURIDADE:

1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
• Saber utilizarlo (no usaremos herramientas que no conozcamos, sobre todo en Internet).
• Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos
protegidos frente a virus, spam y páginas de contenido indeseado).
• Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con
otros usuarios de la red.

2. ¿En qué consiste a seguridade informática?
La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer
medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información.

3. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
Lo que necesitamos proteger siempre es el software, y lo tenemos que proteger de las siguientes amenazas:
-Malware: (De malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.
-Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo
de causar daños.Son la amenaza más conocida y la más importante por su volumen de riesgo.
-Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información.
-Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
-Spyware o software espía: Bajo este nombre se incluye un tipo de malware, aunque no todos los
programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, otros fines, las cookies, los ActiveX, los scripts y los applets de Java.
-Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son ni un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida, todo ello fruto de las cookies almacenadas en la primera visita. Se puede considerar spyware no malicioso.
-Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados.
-Hijackers o secuestradores: Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
-Hackers: Son expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informático (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la red y lucrarse con ello.
-Spam o correo basura: Son mensajes de correo electrónico que inundan la Red con la finalidad de
anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
-Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam).
-Phishing: Es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to fish).

4. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar.
-Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos.
-Cortafuegos o firewall: Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y
salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos (por ejemplo, en el Service Pack 2 de Windows) y existen además otros de software libre o de pago.
-Proxy: Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
-Usuarios y contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
-Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.

5. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado.
• Los procesos se ralentizan exageradamente.
• Hay una considerable disminución del espacio en el disco.
• Aparecen programas residentes desconocidos.
• En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no
se pueden eliminar.
• Se abren ventanas emergentes incluso estando cerrado el navegador.
• Se ralentiza la conexión a Internet.

6. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
• Realizar periódicamente copias de seguridad (backups) del sistema que permitan restaurarlo si es necesario.
• Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones).
• Tener actualizado el sistema operativo.
• Revisar sistemáticamente los dispositivos introducidos en el equipo.
• Prestar atención a las descargas de archivos con programas del tipo P2P o peer to peer (eMule, Ares, BitTorrent, etc.), que son una nueva vía de entrada de archivos desconocidos que pueden contener virus.
• Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos
programas.
• Prestar atención también a las descargas gratuitas de programas.

7. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando Internet.
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de la identidad, los robos y las estafas.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
• El ciberbullying o ciberacoso (acoso en la Red).

8. Fai un resumo dos pasos que debes seguir para “circular en internet”
1. Habla con tus padres respecto a la navegación por Internet, ya que siempre pueden
ayudarte ante cualquier duda. Navega por Internet cuando haya un adulto en casa. Utiliza
programas de control parental. Respeta la indicación de “Prohibido a menores”.
2. No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti.
3. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas más seguras de hacer amigos.
4. No publiques fotos y vídeos tuyos a la ligera; si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres.
5. Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
6. No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos inapropiados, infringir derechos de autor o ser ilegales. No entres en sitios en que soliciten una tarjeta de crédito.
7. Si recibes algo raro o desagradable, háblalo con un adulto o denúncialo.
8. No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.