miércoles, 15 de abril de 2015

Ejercicio 6. Seguridad

Ciberbullying: Este artículo trata sobre el peligro de internet y el mal uso de la tecnología al igual que el acoso escolar mediante internet. Comenta sobre el porcentaje tan alto de chicas que son acosadas y también nos proporciona datos sobre denuncias por acoso. Nos da unas pautas para estar más seguros a la hora de meternos en internet, incluyendo una página de protección.

Redes sociales: Este otro artículo nos informa del acuerdo firmado por diecisiete redes sociales para aumentar la seguridad de los menores de edad a la hora de navegar por estas páginas.

Perfil público: Este artículo nos informa de la cantidad de menores que utiliza redes sociales y cuelga un perfil público y que el mejor método para controlar esta situación es enseñar a los padres a que vigilen y ayuden a sus hijos cuando estan navegando en Internet.

Ejercicios de Seguridad

Ejercicios de Seguridad

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado Avast
13/04/2015
2. Actualizaciones
Activadas
Notificar
3. Cortafuegos
No activo
Asistencia remota, compartir archivos e impresoras, detección de redes y redes principales

4. Navegador

Bloquea cookies de terceros que no tienen privacid sólida, las que guardab información de contacto. Contraseñas: habilitar función. Autocompletar para rellenar formularios web con un solo clic y preguntar si quieres guardar tus contraseñas


Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura. Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.

Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado:
  Cracker: son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Keylogger: es un tipo de software que registra las pulsaciones que se realizan en el teclado para después memorizarlas e un fichero o enviarlas a través de Internet.

Pharming: tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, engañando al PC o al equipo para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y lleve al usuario a destinos no deseados.

Rootkit: es un conjunto de herramientas usadas por los intrusos informáticos o crackers que consiguen acceder ilegalmente a una sistema informático, estas herramientas sirven para esconder los procesos y archivos que permiten al instruso mantener el acceso al sistema, a menudo con fines maliciosos.


Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
Linux es más seguro debido a su buen sistema de gestión y Windows al ser más conocido es un blanco más grande.
Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
 Es una prueba que se realiza para averiguar si el que usa el ordenador es humano o  un robot
B.  Explica cómo funcionan los spambots o robots generadores de spam.
Un programa que produce correos spam y los envía a empresas, particulares...



domingo, 12 de abril de 2015

Cuestionario sobre seguridad

1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet? 
               Saber utilizarlo, conocer las herramientas de seguridad y aplicar una serie de normas básicas deseguridad

2. ¿En qué consiste a seguridade informática?

             En una serie de códigos que ayudan a proteger la seguridad del ordenador a la vez que tu seguridad personal

3. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador. 

             Nuestro software puede sufrir muchas amenazas por diferentes tipos de tecnologías como virus(programa que se instala en nuestro ordenador sin nuestra autorización para infectar a través de archivos), gusanos(programa que se reproduce a si mismo para desbordar nuestro sistema), troyanos(virus que se camufla entre los programas para infectar al ordenador), spywares(software que  se adentra en tu ordenador para spíar), el uso de cookies (acceder a páginas aunque dependiendo de la intención puede infectar al ordenador), adwares(tipo de software de publicidad), hijackers(programas que se secuestran las apariencias de  otros para obtener sus derechos ), hackers(personas que con fines malvados se adentra en tus cuentas de correo para obtener información), phising(programas que crean páginas con accesibilidad vetada a aquel que no coloque su cuenta bancaria para lograr robar dinero), hoaxes(correos con el fin de molestar), spam(correo basura que pode contener virus).


4. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar
          Antivirus(programa que revisa las unidades buscando caracteres anormales), firewall(programa que controla la entrada y la salida a la red), proxy(software que funciona como puerta de entrada), usuarios y contraseñas(ayudar a proteger la seguridad de un archivo), criptografía(invalidar la posibilidad de averiguar un numero o contraseña).
5. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado 
             Los procesos se ralentizan exageradamente.Hay una considerable disminución del espacio en el disco. Aparecen programas residentes desconocidos. En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar. Se abren ventanas emergentes incluso estando cerrado el navegador. Se ralentiza la conexión a Internet.
6. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador? 
            Realizar periódicamente copias de seguridad (backups) del sistema que permitan restaurarlo si es necesario. Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones). Tener actualizado el sistema operativo. Revisar sistemáticamente los dispositivos introducidos en el equipo. Prestar atención a las descargas de archivos con programas del tipo P2P o peer to peer (eMule, Ares, BitTorrent, etc.), que son una nueva vía de entrada de archivos desconocidos que pueden contener virus. Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas. Prestar atención también a las descargas gratuitas de programas
7. Explica cales son as amenazas as que nos enfrontamos cando estamos utilizando internet.
          El acceso involuntario a información ilegal o perjudicial. La suplantación de la identidad, los robos y las estafas. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. El ciberbullying o ciberacoso (acoso en la Red).

8. Fai un resumo dos pasos que debes seguir para “circular en internet"
Hablar con tus padres, no solicitar ni entregar información a través de internet, no realacionarse con desconocidos, no publicar fotos ni videos a la ligera, no realizar descargas sin el consentimiento de un adulto, no des tu direccion de correo ni respondas a spams.