Ejercicios de Seguridad
Nombre: Ainhoa Santana Rúa
Ejercicio 1. Conoce tu
equipo Windows
Cuando vamos a utilizar un equipo (si lo usamos por primera
vez o no es nuestro equipo habitual), es necesario que comprobemos los
elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.
Estado Comentarios
1. Antivirus
2. Actualizaciones
3. Cortafuegos
4. Navegador
|
Estado
|
Comentarios
|
Antivirus
|
Protegido
|
13/04/2015 11:46:11
|
Actualizaciones
|
Activado
|
Descarga automática
|
Cortafuegos
|
Activado
|
Lista de programas permitidos
|
Navegador
|
------
|
Recordar historial
|
1. Antivirus. Comprueba que el ordenador dispone de
antivirus. Para ello, localiza su carpeta en
Inicio / Todos los programas, algún programa como Avast, AVG,
etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna Estado,y en Comentarios, “Última fecha de
actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del
antivirus desde su icono en la barra de estado y busca el dato dentro de "actualiación";
luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en
Estado, y en Comentarios, “Instalar antivirus”.
2. Actualizaciones. Verifica que el equipo tiene
configuradas las actualizaciones automáticas del sistema operativo. Para
ello accede al
centro de seguridad
desde el panel
de control. Indica
en Estado si están activas las actualizaciones y
en Comentarios el tipo de configuración (“Notificar”,
“Descargar y notificar”, etc.).
3. Cortafuegos. Desde el mismo centro de seguridad puedes acceder a la configuración del
firewall de Windows para comprobar
que está activo.
Indica en Estado
si lo está
o no y
en Comentarios las excepciones establecidas.
4. Navegador.
Accede a Herramientas->Opciones y comprueba la
información
sobre seguridad y privacidad.
Apunta en la
columna Comentarios la
configuración del uso
de cookies, contraseñas, instalación de componentes, etc
Ejercicio 2. Identificar
una dirección de Internet segura.
En Internet podemos
encontrar páginas que
utilizan una conexión
segura: emplean el protocolo
criptográfico seguro llamado HTTPS
(hypertext transfer protocol
secure), que utiliza
un cifrado basado
en certificados de seguridad SSL (secure sockets layer),
creando un canal cifrado que no puede ser interpretado en el caso de que
alguien intercepte la
conexión. Es utilizado
principalmente por entidades bancarias,
tiendas en línea
y otros servicios que requieren
en envío de datos personales contraseñas. Para identificar una página con conexión segura fíjate en los siguientes
elementos:
1. La dirección de
la página web
empieza por https
en lugar de
por http. En
función de la
versión del navegador y del
tipo de certificado
de seguridad, puede aparecer
también la barra
de direcciones en otro color
para indicar conexión segura.
2. En la barra de herramientas o en la barra de estado
aparece un icono con un candado cerrado.
3. Haciendo clic en el icono del candado se abre la
ventana Identificación del sitio web. Si
pulsamos el botón Ver certificado,
accederemos a la información del mismo. Aquí podemos consultar información como
la entidad emisora del certificado o las fechas de emisión y
expiración.Realiza este proceso
en tres sitios
web y recoge
los resultados.






Ejercicio 3. Amplía y
profundiza.
Busca el significado
de los siguientes
términos relacionados con
el software
malintencionado:
cracker, keylogger, pharming y rootkit.
CRACKER: son aquellas personas que rompen algún sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío.
KEYLOGGER: es
un tipo de software o
un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
PHARMING: es la explotación de una vulnerabilidad en el software
de los servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
ROOTKIT: es un programa que permite un acceso de
privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas
operativos seguros.
Busca información para poder responder con argumentos la
siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
El sistema operativo
Linux es más seguro que Windows ya que:
- Es un sistema modular: permite eliminar un componente cualquiera del sistema en caso de ser necesario.
- Es un software libre: los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”.
- Mejores herramientas para combatir los ataques zero-day: una política de seguridad sensible tiene siempre en cuenta la posibilidad de ataques zero-day.
- Es
mucho más ''asegurable'': brindarle
al usuario la libertad suficiente como para adaptar los niveles de
seguridad a sus necesidades.
- Es un
sistema multiusuario avanzado:
el usuario con más privilegios en Linux es el administrador; puede hacer
cualquier cosa en el SO. Todos los otros usuarios no obtienen tantos permisos
como el root o administrador. Por esta razón, en caso de ser infectado por
un virus mientras un usuario común está sesionado, sólo se infectarán
aquellas porciones del SO a las que ese usuario tenga acceso.
- No
hay archivos ejecutables ni registro: la ejecutabilidad es una propiedad de cualquier archivo (sin
importar su extensión), que el administrador o el usuario que lo creó
puede otorgarle. Por defecto, ningún archivo es ejecutable a menos que
alguno de estos usuarios así lo establezcan.
Ejercicio 5. Spambots y
captcha.
A. Explica cuál es la función del captcha para
evitar el spam.
Un típico captcha es el que
requiere que un usuario lea las letras y/o números (caracteres) que ve en una
imagen y las escriba en un campo de texto. Si los caracteres de la imagen
coinciden con los que escribió el usuario, en general, se trata de un usuario
humano. La imagen no consta de simples caracteres, pues estas podrían ser
reconocidas mediante algún sistema computerizado de reconocimiento de
caracteres. Sino que, generalmente, los caracteres están distorsionados y hay
todo tipo de elementos de fondo para hacer más difícil la interpretación de los
caracteres por las computadoras (como puede verse en la imagen).
B. Explica cómo funcionan los spambots o robots
generadores de spam.
Se crea un correo basura generalmente con el mismo patrón el cual se
envía a una lista de personas. Una vez recibidos la gente los reenvía cada vez
a más gente y este correo se difunde rapidamente.