Ejercicios
de Seguridad
Nombre: Sara Malvido Gil
Ejercicio 1. Conoce tu
equipo Windows
Cuando vamos a
utilizar un equipo (si lo usamos por primera vez o no es nuestro
equipo habitual), es
necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados
y rellena esta tabla.
|
|
ESTADO
|
COMENTARIOS
|
|
1.ANTIVIRUS
|
Está protegido
|
13/04/2015
|
|
2.ACTUALIZACIONES
|
Activado
|
Descarga automática
|
|
3.CORTAFUEGOS
|
Activado
|
Lista de programas permitidos
|
|
4.NAVEGADOR
|
|
|
Ejercicio 2. Identificar
una dirección de Internet segura.
Para identificar una
página con conexión segura fíjate en los siguientes elementos:
1. La dirección
de la página
web empieza por
https en lugar
de por http.
En función de
la versión del navegador
y del tipo de
certificado de seguridad,
puede aparecer también
la barra de direcciones en otro color para indicar conexión segura.
2. En la barra de
herramientas o en la barra de estado aparece un icono con un candado cerrado.
3. Haciendo clic en el
icono del candado se abre la ventana
Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración. Realiza este
proceso en tres
sitios web y
recoge los resultados.



Ejercicio 3. Amplía y
profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
-Cracker: (del inglés cracker, y este de to
crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que
"rompen" algún sistema de seguridad.
-Keylogger: (derivado del
inglés: key ('tecla') y logger ('registrador'); 'registrador de
teclas') es un tipo de software o
un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Pharming: Es la explotación
de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
-Rootkit: Permite un acceso
de privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o
de otras aplicaciones.
Ejercicio 4. Sistemas
operativos seguros.
Busca información para
poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es
más seguro: Windows o Linux?
La reputación de Linux como sistema operativo seguro es
legendaria, y siempre se ha mantenido que en general las vulnerabilidades y
fallos de seguridad eran más reducidos y menos importantes que los que aparecen
en Windows. ¿Es cierto?
Un revelador artículo de un blog ha desglosado con acierto
las razones por las cuales muchos seguimos pensando que Linux es un sistema
operativo más seguro que las distintas versiones de Windows. Obviamente ningún
producto es perfecto, pero la propia filosofía de las distribuciones Linux han
ayudado a construir unas soluciones realmente estables y seguras que se
afianzan en varios pilares:
1. Mejores
herramientas de gestión: las actualizaciones de Linux afectan a todos
los componentes, mientras que en Windows cada aplicación debe ser actualizada y
parcheada por separado.
2. Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
2. Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
3. Diseño
modular: Si un componente del sistema está fallando o es vulnerable,
es más fácil desactivarlo para que no dé problemas.
4. Mejores
herramientas para la protección contra ataques Zero-Day: los ataques
basados en vulnerabilidades que no han sido corregidas por los fabricantes y
desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en
Linux. Herramientas como SELinux o AppArmor proporcionan un control de
seguridad con una granularidad muy alta.
5. Arquitectura
Open Source: todos ven el código, de modo que cualquiera puede
colaborar para corregir fallos.
6. Entorno
muy diverso: mientras que en Windows el entorno es único y los
exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos,
las distintas versiones de Linux y de sus aplicaciones hacen más complicado el
desarrollo de exploits que tengan un gran potencial.
Ejercicio 5. Spambots y
captcha.
A. Explica cuál es la función del captcha para
evitar el spam.
B. Explica cómo funcionan los spambots o robots
generadores de spam.
A. Los captchas
son empleados para prevenir que los ordenadores, mediante algún sistema
automatizado, realicen determinadas tareas automáticamente como crear cuentas
de usuarios en determinados servicios online, publicar mensajes en foros
(métodos de spam muy empleados especialmente para el spamdexing), etc.
B. Un Spambot
es un programa o software encargado de la generación de correos basura o
spam que, posteriormente, serán enviados a través de correos, chats...a
una lista masiva de clientes de dichos servicios
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he
dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf. En el blog haz un resumen de los
artículos e indica la idea principal sobre
la que trata cada
uno y cuáles
son sus implicaciones
en seguridad.