dimecres, 4 de desembre del 2013

PRÀCTICA 2. Internet segura:

1. Cerca a Internet 5 programari antivirus de reconegut prestigi. Quin preu tindria per a un usuari particular comprar un d'aquests antivirus?

Avast, NOD 32, Karpeski, AVG i BitDefender. Costaria 30 €.

2 .  Troba març antivirus gratuïts a la xarxa. Inclou Antispyware o Firewall entre les seves funcionalitats?
Avast, Norton i AVG. No ho inclou

 3.  Un cop comparat un antivirus, es pot seguir utilitzant durant un temps limitat ¿Per què?
No Perquè al comprar et dóna l'opció de triar els mesos que vols utilitzar-lo.

4.  Visita les següents webs i indica en un paràgraf en què consisteix cadascuna d'elles:
La "Oficina de Seguretat de l'Internauta" (OSI) és un servei del Govern per proporcionar la informació i el suport necessaris per evitar i resoldre els problemes de seguretat que poden afectar en navegar per Internet.
El desenvolupament i generalització de les tecnologies de la informació i la comunicació (TIC) també implica la necessitat de solucionar problemes deseguridad, atacs i possibles vulnerabilitats que sorgeixen amb si.

5.  Busca a la Viquipèdia informació sobre el programa Spybot-Search & Destroy. Per a què serveix? Qui el va crear? Quant costa?

És un programa que elimina malware, spyware i adware. Spybot pot arreglar problemes amb cookies de seguiment, el registre de Windows, LSPs de Winsock, objectes ActiveX, segrestadors i navegadors i BHOs, i pot protegir la privacitat d'un usuari en cert grau, suprimint pistes d'ús. Serveix per eliminar malware, spyware i adware.Lo crec Patrick Michael Kolla. És gratuït.

5. Si en una pàgina web trobes ha disponible un Antispyware gratuït que diu detectar amenaces greus presents al teu PC Creus que seria convenient descarregar i instal? Justifica la teva resposta.

No, perquè ens podríem descarregar un virus o un troià, perquè no tenim 100% segur que sigui un antispyware.

7. Digues si la següent frase és Veritable o Falsa, i justifica la resposta: "Intenet és la principal font d'amenaces per a la seguretat d'un ordinador i, en canvi disposar de connexió a Internet pot arribar a ser la millor manera per protegir".

És veritable ja que molts dels virus vénen a través d'Internet mitjançant pàgines web o arxius descarregats, però els antivirus i tot això els podem aconseguir mitjançant Internet i també mètodes perquè no entrin.

8. Investiga com es configura el Firewall que ve inclòs en el Sistema Operatiu Windows. Explica per què creus que serveixen les Excepcions del Firwall.

Cada vegada que permet una excepció perquè un programa es comuniqui a través de Firewall de Windows, l'equip es torna més vulnerable. Permetre una excepció és com fer un forat al servidor de seguretat.

PRÀCTICA 1. Internet segura :

1 . Obre l'Internet Explorer , i investiga com s'elimina l'Historial , les galetes i els arxius temporals . Escriu els passos a seguir per aconseguir-los.
He eliminat l'historial , els cookies i a els documents temporals

2 . Realitza les mateixes operacions de l'exercici anterior amb el Mozilla Firefox .
He eliminat l'historial , els cookies i a els documents  temporals

3 . Quin és el terme correcte per referir-se genèricament a tots els programes que poden infectar ordinador?
virus

4 . Indica si els afirmació és vertadera o falsa , i justifica la resposta : "Els programari maliciosos són programes que només poden afectar el normal funcionament d'ordinadors"
Fals , perquè també Pot afectar la informació de l' ordinador 3

5 . Investiga a Internet que caracteritza el comportament dels següents tipus de malware ( Són alguns dels més coneguts ) :
a . Adware Un programa de classe adware és qualsevol programa que automàticament s'executa , mostra o baixa publicitat web al computador després d’instal·lar el programa o mentre s'està utilitzant l'aplicació
b . Bloquejador bloqueja els elements emergents d'Internet Explorer
c . mentida ( hoax ) Un bulo , ( també coneguts com " hoax " en anglès ) o notícia falsa , és un intent de fer creure a un grup de persones que alguna cosa fals és real . En d’idioma castellà el terme es va popularitzar principalment al referir-se a enganys massius per mitjans electrònics ( especialment Internet )
d. Capturador de pulsacions ( keylogger ) realitza un historial de totes les tecles premudes per la víctima
i . Espia ( spyware ) recopila informació d'un ordinador i després transmet aquesta informació a una entitat externa sense el coneixement o el consentiment del propietari de l'ordinador .
f . lladre de contrasenya ( pwstealer ) Troyano amb la capacitat de capturar informació de l'equip infectat i enviar-la per correu electrònic a l'autor del codi . La informació obtinguda s'obté de determinades claus del registre de Windows .
g . Porta del darrere ( backdoor ) en un sistema informàtic és una seqüència especial dins del codi de programació , mitjançant la qual es poden evitar els sistemes de seguretat de l'algorisme
h . rootkit Un rootkit és un programa que permet un accés de privilegi continu a un ordinador però que manté la seva presència activament oculta al control dels administradors al corrompre el funcionament normal del sistema operatiu o d'altres aplicacions
i. segrestat del navegador ( browser hijacker ) és la modificació de la configuració d'un navegador web pel terme malware

6 . Diferència entre Virus , cuc i troià
- Virus seu nom és una anomalia als virus reals ja que infecten altres arxius , és a dir , només pot existir en un equip dins d'un altre fitxer
- Cuc són programes que destaca per realitzar el màxim nombre de còpies de si mateix possible per facilitar la seva propagació
- Troyano no tenen rutina pròpia de propagació , poden arribar al sistema de diferents formes , les més comuns; descarregats altra maliciós , descarregat sense coneixement per web maliciosa o dins de programes que simula ser inofensiu .

7 . Investiga a Internet el cas de la major xarxa zombi - desmantellada fa uns mesos -en què es va veure implicat un murcià . Com funcionava aquesta xarxa zombi ? Amb quina finalitat l'empraven ? Com va ser descoberta per les Forces de Seguretat de l'Estat ?
Tres espanyols controlaven suposadament la major xarxa d'ordinadors zombi desmantellada al món , segons la Guàrdia Civil , amb 13 milions d'equips infectats -només a Espanya hi havia 200.000 - . La trama havia aconseguit robar dades personals i bancàries de més de 800.000 usuaris i infectar ordinadors de 500 grans empreses i més de 40 entitats bancàries . La xarxa Papallona , desarticulada pel Grup de Delictes Telemàtics de d’institut armat en col·laboració amb l'FBI i l'empresa Panda Security , tenia capacitat per perpetrar atacs de ciberterorrismo molt més virulents que els soferts per Estònia i Geòrgia , la suposada autoria va ser atribuïda a Rússia .
Els ordinadors zombi , controlats a distància sense que el seu usuari ho sàpiga , són utilitzats per les xarxes del ciberdelicte . A tot el món es calcula que hi ha uns 100 milions d'equips compromesos , dels quals 13 milions estaven suposadament en mans dels tres detinguts - F . C. R., de 31 anys , resident a Balmaseda ( Biscaia ) ; J. P. R., de 30 , de Santiago de Compostel · la i J. B. R., de 25 anys , que residia a Molina de Segura (Múrcia ) - . Una empresa canadenca , Defence Intelligence , va alertar de la plaga , que va començar a estendre el maig de 2009 .

8 . Resumeix en una frase curta les vies d'entrada típiques dels programari maliciós als ordinadors .

Malware també anomenat badware , codi maligne , programari maliciós o programari maliciós, és un tipus de programari que té com a objectiu infiltrar o danyar un ordinador sense el consentiment del seu propietari . El terme malware és molt utilitzat per professionals de la informàtica per referir-se a una varietat de programari hostil , intrusiu o molest .