miércoles, 15 de abril de 2015

Ejercicios de Seguridad

Nombre: Sara Malvido Gil

Ejercicio 1. Conoce tu equipo Windows
Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro
equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.


ESTADO
COMENTARIOS
1.ANTIVIRUS
Está protegido
13/04/2015
2.ACTUALIZACIONES
Activado
Descarga automática
3.CORTAFUEGOS
Activado
Lista de programas permitidos
4.NAVEGADOR



Ejercicio 2. Identificar una dirección de Internet segura.
Para identificar una página con conexión segura fíjate en los siguientes elementos:
1. La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.
2. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.
3. Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración. Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.







Ejercicio 3. Amplía y profundiza.
Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

-Cracker: (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.
-Keylogger: (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
-Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Ejercicio 4. Sistemas operativos seguros.
Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows. ¿Es cierto?
Un revelador artículo de un blog ha desglosado con acierto las razones por las cuales muchos seguimos pensando que Linux es un sistema operativo más seguro que las distintas versiones de Windows. Obviamente ningún producto es perfecto, pero la propia filosofía de las distribuciones Linux han ayudado a construir unas soluciones realmente estables y seguras que se afianzan en varios pilares:
1. Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
2. Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
6. Entorno  muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.


Ejercicio 5. Spambots y captcha.
A.  Explica cuál es la función del captcha para evitar el spam.
B.  Explica cómo funcionan los spambots o robots generadores de spam.

A. Los captchas son empleados para prevenir que los ordenadores, mediante algún sistema automatizado, realicen determinadas tareas automáticamente como crear cuentas de usuarios en determinados servicios online, publicar mensajes en foros (métodos de spam muy empleados especialmente para el spamdexing), etc.
B. Un Spambot es un programa o software encargado de la generación de correos basura o spam que, posteriormente, serán enviados a través de correos, chats...a una lista masiva de clientes de dichos servicios


 Ejercicio 6. Qué hay en la prensa.
Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he
dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf. En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.


No hay comentarios:

Publicar un comentario