dilluns, 2 de desembre del 2013

Pràctica de seguretat a Internet

Seguretat
1.       Obre Internet i investiga com s’elimina l’historial, les galetes i els arxius temporals. Escriu detalladament la seqüència de passos a seguir per aconseguir-ho.
L’historial es borra anant a les opcions del navegador, acostuma estar al costat de la barra de cercador, i prems a historial del navegador, després selecciones totes les pàgines que desitges borrar i les borres.

2.       Realitza les mateixes operacions de l’exercici anterior amb el navegador Mozilla Firefox. Escriu de nou, la seqüència de passos a seguir.
Obrim el navegador > i premem les tecles: ctrl+h > després seleccionem i eliminem totes aquelles pagines que desitjem eliminar
3.       3. Quina es la opció correcta per referir-se genèricament a tots els programes que poden infectar l’ordinador?
a    Amb un bon antivirus podem evitar totes aquelles amenaces malicioses que podrien infectar l'ordinador.
4.       4. Indica si la següent afirmació es vertadera o falsa i justifica la teva resposta: “El software maliciós són programes que només poden afectar al normal funcionament d’ordinadors”
    Vertader, perquè si té software maliciós el correcte funcionament del ordinador n'és afectat.
5.       Investiga en Internet què caracteritza el comportament dels següents tipus de malware (són alguns dels més coneguts):
a.       Adware:El terme "adware" (de l'anglèsADvertising-supported softWARE) representa qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Si l'usuari té l'opció de treure la publicitat pagant, el programa esdevé "shareware". Alguns programes "adware" envien informació privada a tercers sense autorització de l'usuari. Aquesta practica es coneix amb el nom de "spyware", això no vol dir que tots els programes "adware" facin això, però cal anar amb compte.
b.      Bloquejador: Que bloqueja
c.       Bulo (Hoax): Hoax significa falsa alarma, es una afirmacio falsa que crea confució als usuaris
d.      Capturador de pulsaciones  (Keylogger): El bitcoin (símbol: ฿; abreviatura: BTC) és una moneda digitaldescentralitzada creada per l'autor pseudònim Satoshi Nakamoto, capturador de pulsaciions capaç de enviar informació en forma escrita de lo que estas fent
e.      Espía (Spyware): Són software que espien l'activitat de l'ordinador observan tot el que estas fent
f.        Ladrón de contraseñas (PWStealer): és uin virus que acostuma a ser un troyà, aquest veu totes les contrasenyes que introdueixes i té total accés a les teves comptes bancaries o qualsevol valor important que li sigui d'interès al que roba aquestes contrasenyes. 
g.       Puerta trasera (Backdoor): Tecnologicament es un codi secuencial especial de programació mitjanament evitant el sistema d'algoritme per accedir al sistema, aquest mètode sol ser fet servir maliciosament o per espiar a algun usuari.
h.      Rootkit: El rootkit es un programa que permet un accés privilegiat de algun ordinador però manté la seva presencia oculta al usuari administrador del ordinador atacat.
i.        Secuestrador del navegador (browser hijaker): Es un secuestrador que vol apropiarse de material d'algun altre ordinador.
6.       Diferència entre Virus, Cuc i Troià.
    Virus: És un segment en línea que té un codi que alterna el funcionament del ordinador sense el permís ni el coneixement del usuari.
    Cuc: No altera els arxius del ordinador però resideix a la memòria del ordinador multiplicant-se, aquest treballa a la es funcions automàtiques del ordinador ja que són invisibles als usuaris, aquests són detectables a causa de la lentitud del ordinador al executa un programa o el sol fet de no poder obrir-se.
    Troià: és un programa nociu que amb aparença de programa legal permet accés a usuaris externs a través de internet o alguna xarxa local.
7.       Investiga a Internet el cas de la major xarxa zombie – desmantellada fa uns mesos- en el que es va veure implicat un murcià. Com funcionava aquesta xarxa zombie?  Amb quina finalitat la empraven? Com va ser descoberta  per les Forces de Seguretat de l’Estat?
      Crear una xarxa d'ordinadors infectats-generalment anomenada xarxa zombi o botnet-perquè l'atacant pugui manipular tots simultàniament i vendre aquests serveis a entitats sense escrúpols que puguin realitzar accions poc legítimes com l'enviament d'SPAM, enviament de missatges de phishing, realitzar atacs de denegació de servei, etc.
     
      El cas d'aquest murcià es que controlava tres millons de ordiandor en més de 190 països incluent-hi ordinadors de 500 empreses, també si van estar implicats 2 persones més. Va ser descobert per la FBI i Panda Antivirus. 
8.       Resumeix en una frase curta les vies d’entrada típica dels softwares maliciós als ordinadors. 
     A través de ordinadors la manera més fàcil de transmetres virus es a través de internet o bé introduint-hi algun hardware infectat

Cap comentari:

Publica un comentari a l'entrada