miércoles, 15 de abril de 2015

Ejercicios de Seguridad

Nombre: Ainhoa Santana Rúa

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.
Estado Comentarios

1. Antivirus
2. Actualizaciones
3. Cortafuegos
4. Navegador

Estado
Comentarios
Antivirus
Protegido
13/04/2015 11:46:11
Actualizaciones
Activado
Descarga automática
Cortafuegos
Activado
Lista de programas permitidos
Navegador
------
Recordar historial


1. Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en  Inicio / Todos  los  programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna  Estado,y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca  el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.
2. Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo.  Para  ello  accede  al  centro  de  seguridad
desde  el  panel  de  control.  Indica  en  Estado  si están activas las actualizaciones y en  Comentarios  el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).
3. Cortafuegos. Desde el mismo  centro de seguridad  puedes acceder a la configuración del firewall de Windows  para  comprobar  que  está  activo.  Indica  en  Estado  si  lo  está  o  no  y  en  Comentarios  las excepciones establecidas.
4. Navegador.  Accede  a  Herramientas->Opciones  y  comprueba  la  información
sobre  seguridad  y privacidad.  Apunta  en  la  columna  Comentarios  la  configuración  del  uso  de  cookies,  contraseñas, instalación de componentes, etc


Ejercicio 2. Identificar una dirección de Internet segura.
En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura: emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:
1. La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad, puede  aparecer  también  la  barra  de direcciones  en otro color
para indicar conexión segura.
2. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.
3. Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.



         












Ejercicio 3. Amplía y profundiza.
Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software
malintencionado: cracker, keylogger, pharming y rootkit. 

 CRACKER: son aquellas personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
KEYLOGGER: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
PHARMING: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
ROOTKIT: es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Ejercicio 4. Sistemas operativos seguros.
Busca información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?

 El sistema operativo Linux es más seguro que Windows ya que:

  1. Es un sistema modular: permite eliminar un componente cualquiera del sistema en caso de ser necesario.
  2. Es un software libre: los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”.
  3. Mejores herramientas para combatir los ataques zero-day: una política de seguridad sensible tiene siempre en cuenta la posibilidad de ataques zero-day.
  4. Es mucho más ''asegurable'': brindarle al usuario la libertad suficiente como para adaptar los niveles de seguridad a sus necesidades.
  5. Es un sistema multiusuario avanzado: el usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO. Todos los otros usuarios no obtienen tantos permisos como el root o administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del SO a las que ese usuario tenga acceso.
  6. No hay archivos ejecutables ni registro: la ejecutabilidad es una propiedad de cualquier archivo (sin importar su extensión), que el administrador o el usuario que lo creó puede otorgarle. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan.




Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
Un típico captcha es el que requiere que un usuario lea las letras y/o números (caracteres) que ve en una imagen y las escriba en un campo de texto. Si los caracteres de la imagen coinciden con los que escribió el usuario, en general, se trata de un usuario humano. La imagen no consta de simples caracteres, pues estas podrían ser reconocidas mediante algún sistema computerizado de reconocimiento de caracteres. Sino que, generalmente, los caracteres están distorsionados y hay todo tipo de elementos de fondo para hacer más difícil la interpretación de los caracteres por las computadoras (como puede verse en la imagen).

B.  Explica cómo funcionan los spambots o robots generadores de spam.
Se crea un correo basura generalmente con el mismo patrón el cual se envía a una lista de personas. Una vez recibidos la gente los reenvía cada vez a más gente y este correo se difunde rapidamente.



lunes, 13 de abril de 2015

Cuestionario sobre seguridade

Crea unha nova entrada no teu blog titulada “Seguridade” e responde as seguintes cuestións:

1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
Saber utilizarlo.
Conocer las herramientas de seguridad.
Aplicar una serie de normas básicas de seguridad.


2. ¿En qué consiste a seguridade informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 


3. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o nos ordenador.
Virus: es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo.
Troyano: es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información.                                                                                      
Gusano: se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
Spyware o software espía: se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, y, con otros fines, las cookies, los ActiveX, los scripts y los applets de Java.
Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son ni un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
Adware: El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere un versión sin publicidad puede optar por pagar la versión con la licencia registrada.
Hijackers o secuestradores: son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
Hackers: no tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
Spam o correo basura: Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.
Hoaxes: son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad.
Phishing: es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to fish).


4. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar
Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos.
Cortafuegos o firewall: se trata de un sistema de defensa que controla y filtra el tráfico de entrada ysalida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
Proxy: es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
Usuarios y contraseñas: pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tenganentre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.


5. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado
 La acción de los procesos y la conexión a internet se realentiza y el espacio del disco duro disminuye.

6. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
-Realizar periódicamente copias de seguridad (backups) del sistema que permitan restaurarlo si es necesario.
-Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones).
-Tener actualizado el sistema operativo.
-Revisar sistemáticamente los dispositivos introducidos en el equipo.
-Prestar atención a las descargas de archivos con programas del tipo P2P o peer to peer (eMule, Ares, BitTorrent, etc.), que son una nueva vía de entrada de archivos desconocidos que pueden contener virus.
-Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas.
- Prestar atención también a las descargas gratuitas de programas.

7. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
-Acceso involuntario a información ilegal o perjudicial.
-Suplantación de la identidad, los robos y las estafas.
-Pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-Ciberbullying o ciberacoso (acoso en la Red).

8. Fai un resumo dos pasos que debes seguir para “circular en internet”
1. Habla con tus padres respecto a la navegación por Internet. Navega por Internet cuando haya un adulto en casa. Utiliza programas de control parental. Respeta la indicación de “Prohibido a menores”.
2. No solicites ni entregues por Internet datos personales.
3. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son.
4. No publiques fotos y vídeos tuyos en sitios públicos que no tengan acceso restringido y siempre que no dañen tu imagen actual o futura.
5. Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
6. No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos
inapropiados, infringir derechos de autor o ser ilegales. No entres en sitios en que soliciten una tarjeta de crédito.
8. No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.