Ejercicio 1. Conoce
tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
|
|
1.
Antivirus
|
Instalado
Avast
|
13/04/2014
|
2.
Actualizaciones
|
Activa
|
Instalar
(2 importantes y 3 opcionales)
|
3.
Cortafuegos
|
No
activo
|
Asistencia remota, detección de redes, compartir archivos e impresoras, Google Chrome, Firefox...
|
4.
Navegador
|
Bloquea
cookies de terceros que no tienen una directiva de privacidad sólida, pregunta
si quieres guardar tus contraseñas web, habilita la función Autocompletar para
rellenar formularios web con un solo clic.
|
Ejercicio 2.
Identificar una dirección de Internet segura.
- Faro de Vigo
- Zara
- BBVA
Ejercicio 3. Amplía
y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
- Cracker: persona que rompe algún sistema de seguridad. Pueden hacerlo para luvrarse, por desafío o como método de protesta.
- Keylogger: tipo de software o dispositivo hardware específico que registra las pulsaciones que se realizan en un teclado para memorizarlas en un fichero o enviarlas mediante Internet.
- Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
- Rootkit: programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4.
Sistemas operativos seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Los datos de 2014 demuestran que Windows es menos vulnerable que Linux pero por otra parte yo pienso que es Windows porque es el sistema operativo más utilizado y para el que más virus existen.
Ejercicio 5.
Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
Se trata de una prueba que hacen a los usuarios para saber si son humanos o una máquina.
B. Explica cómo funcionan los spambots o robots generadores de spam.
Recorre la web en busca de direcciones de e-mail para agregarlos a listas y luego enviarles spam.
Ejercicio 6. Qué
hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno
y cuáles son
sus implicaciones en
seguridad.
- CIBERBULLYING, este texto nos dice que mayoritariamente las que están metidas en el mundo del acoso son las chicas, tanto como acosadoras como acosadas. También nos dice que la mayoría de denuncias son por esta problemática, además de que este tipo de acoso es mucho peor que uno tradicional pues la víctima está expuesta a un gran público. Una de las formas más habituales de hacer este tipo de acoso es colgando fotos de la víctima.
- PERFIL PÚBLICO, el 77% de los menores de edad que tienen redes sociales, las tienen públicas. Es fundamental que los padres conozcan las redes sociales de sus hijos, que sepan con quien hablan y que les controlen el tiempo. Madrid y Andalucía son las comunidades con más usuarios de redes sociales.
- REDES SOCIALES, en el año 2009, 17 redes sociales firmaron un acuerdo para mejorar la seguridad de los menores en Internet, en el año 2008 la utilización de redes sociales aumentó un 35%. La comisaria europea de Sociedad de la Información dijo que las redes sociales pueden ayudar mucho a Europa a potenciar su economía y sociedad.
Ningún comentario:
Publicar un comentario