dilluns, 20 d’abril del 2015

Treball de Recerca Activitat 4

Activitat 4.1

Abusos

A continuació os ensenyaré uns vídeos curts que expliquen com són els abusos a Internet.



El primer vídeo, és una història feta al revés. La noia coneix al agressor, li dona el que l'agressor vol, seguidament la noia es deixa portar per la manera de ser fictícia del agressor, i accedeix a quedar amb ell. de tal manera que quan es veuen el agressor la porta a casa seva i allà la agredeix i la fa presonera.

En aquest vídeo a comparació amb l'altra, tu explica més fàcilment. La noia mostra la seva informació personal a la vista de la gent, i alguns no li donen importància i d'altres que si, doncs els que si agafen d'informació, i el agressor entra a investigar el seu perfil.
COM PODEM EVITAR AQUESTS PROBLEMES?

Principalment no hem de fiar-nos de la primera persona que ens parla per les xarxes ja que no sabem qui és. A vegades ens resulta inevitable no parlar amb aquesta persona depèn de la situació.  
Algunes de les maneres per evitar aquests problemes són:

  • No acceptar sol·licituds d'amistad d'algú que no coneguem, encara que tingui informació en el seu perfil, no hem de creure que es certa.
  • Hem de limitar l'accès a les nostres dades i tampoc donar-les certes. 
  • Si dóna el cas de que estem parlant amb algú que creiem que coneixem, no acceptar cap proposta de ensenyar el nostre cos ni tampoc res que pugui servir perque aquella persona pugi difondre per la xarxa.
  • En el cas de tenir webcam no hem de deixar-la ni oberta ni descoberta, ja que qualsevol hacker podria obrir-la fàcilment i podria veure'ns sense nosaltres saber-ho.
  • Sobretot hem prohibir l'accés a agregar-nos per cap pàgina, ja que així els deixem que abusin de nosaltres.


Treball de Recerca Activitat 6

Activitat 6.1

Continguts inadequats i il·legals

El contingut il·legal és tot allò que viola els drets d'autor i que no s'utilitza de forma adequada.
La diferència entre in-adequat i il·legal, és que continguts in-adequats només son imatges o informació que no és adequada per un menor. Il·legal fa referència a un contingut que va en contra de la llei o política de una pàgina.
Alguns tipus de contingut il·legal e inadequat són:

  • Vídeos pornogràfics
  • Imatges robades i difoses per la xarxa
  • Imatges editades per tal d'insultar o ofendre al destinatari des de facebook o twitter, ets.
  • Pàgines de jocs que es basin en destruir, matar o guerres.
  • Pàgines de compra venda de productes il·legals.
COM PROTEGIR ALS MENORS?
A vegades pensem que seran ells qui se n'adonin de que no haurien de ficar-se en pàgines in-adequades, però l'atracció visual els fa endinsar-se en aquest tipus de contingut, a més de la seguretat que pensen que tenen.
Algunes maneres de vigilar que un menor perquè no es fiqui en pàgines d'aquestes són:

  • Tenir una comunicació oberta amb els menors sobre Internet i respondre a les seves curiositats.
  • Vigilar als menors de les seves activitats a Internet.
  • Establir uns normes per manipular l'ordinador.
  • Insistir als menors que no pengin informació personal.
  • Instal·la eines de control de l'ordinador per tal de poder controlar el que busquen els menors. Aquestes eines han d'ajustar-se a la edat i  la maduresa del menor.
  • Insistir en que mai ha de tenir cites amb la gent que conegui per Internet.
  • Mostrar exemple als menors de l'us d'Internet.
  • Informar als menors dels tipus de continguts que hi poden haver a Internet.
  • Advertir als menors de que han de tenir en compte certes pàgines com de descàrregues o de pirateria ja que són il·legals.
  • Advertir sobre els possibles efectes que té penjar informació personal a Internet o a pàgines personals.


Sempre hem de vigilar que el menor no es fiqui en pàgines in-adequades, per tal de que no pateixi acús-os ni tampoc abusos. 
Una vegada el menor està patint un acús o un abús, el que hem de fer és:
     
  • Denunciar el cas, donant tota la informació d'aquesta persona a la policia, i no tenir més contacte amb el agressor.
  • Prohibir la entrada a les teves imatges e informació personal.
  • allunyar-te de les xarxes on l'agressor sàpiga que hi hagi informació personal i borrant la teva informació.






diumenge, 19 d’abril del 2015

Treball de recerca Activitat 5

Activitat 5.1


Drets D'autor

Els drets d'autor són un conjunt de normes jurídiques i principis que afirmen els drets morals i patrimonials que la llei concedeix als autors,  només pel simple fet de que la creació d'una obra literària, artística, musical i científica o didàctica, aquest estigui publicat o inèdit.

 Símbol de copyright.

Una violació d'aquests drets, seria com no complir amb el contracte que s'ha signat per tal mantenir la identificació de allò que esta en la nostra propietat, és a dir, si una persona agafa una imatge, caçó, obra, ets, viola els nostres drets d'autor difonent allò, sense el consentiment del autor.. Alguns casos de violació per exemple, en les xarxes socials, quan un hacker roba imatges d'un usuari, aquest viola els drets d'autor utilitzant les imatges o el contingut robat, per un ús il·legal. Amb les cançons, la violació es produeix quan la persona es queda aquesta obra i la difundeix.

Activitat 4.2

Llicències Creative Commons
Aquesta llicència permet donar-te els drets d'autor per cada obra que faiguis.

He escollit aquesta pàgina de les que hi ha per que la considero la més adequada i certa. A més a més per que és la més senzilla d'utilitzar.

Tenim uns quadres per omplir.
El primer quadre, ens pregunta si donem permís perquè a la nostra obra li facin adaptacions. A sota, ens pregunta si donem permís per vendre la nostra obra o ferla per usos comercials.

 Aquí ens mostra que la llicència es verdadera.

Aquí ens deixa compartir la obra amb qui volem, per tal de que ens doni crèdit.

Per part final ens deixa compartir-la en la nostra pàgina
Aquesta es la pàgina oficial de la llicència Creative Commons
http://es.creativecommons.org/blog/licencias/

Treball de Recerca Gió

Guió

  • Treball de Recerca Activitat 1
              - Activitat 1.1: Pluja d'idees
            
              - Activitat 1.2: Glossari
             
              - Activitat 1.3: Wordle
  • Treball de Recerca Activitat 2
              - Activitat 2.1: Tipus de malware
             
              - Activitat 2.2: Proteccions
             
              - Activitat 2.3: Aplicacions
  • Treball de Recerca Activitat 3
              - Activitat 3.1: Xarxes socials
             
              - Activitat 3.2: Petjada digital
             
              - Activitat 3.3:Phishing
  • Treball de Recerca Activitat 4
              - Activitat 4.1: Abusos
  • Treball de Recerca Activitat 5
              - Activitat 5.1: Drets d'autor
             
              - Activitat 5.2: Llicències Creative Commons
             
              - Activitat 5.3: Descàrregues
  • Treball de Recerca Activitat 6
               - Activitat 6.1: Continguts inadequats i il·legals

dijous, 16 d’abril del 2015

Treball de recerca Activitat 3

Activitat 3.1
  
Xarxes socials

Principalment quan ens afegim com a usuaris a una pàgina d'internet, té les seves condicions.
Quan ens volem fer socis, usuaris, clients, d'una pàgina web, hem de tenir present que el primer es la nostra seguretat i privacitat. Hem de tenir en compte una sèrie de coses:

1. Al introduir-nos en una pàgina la qual es per publicar informació, a l'hora de registrar-nos, no hem de donar dades reals, ni tampoc informació que sigui comprometedora.

2. Al crear una conta en algun lloc web, donem permís a que altres usuaris puguin veure el nostre contingut, així que és molt important que sempre editem la privacitat, però aquest mètode no es molt de fiar, tot i que a la gent a qui donis permís també podràs veure la teva informació i també poden agafar-la i quedar-se-la.

3. Cada cert temps, és recomanable que canviem les contrasenyes de aquestes pàgines, per tal de que altres usuaris no puguin entrar. Sembla impossible que no pugin entrar però tenen un mètode de desxifrar les dades que permet esbrinar la contrasenya i poder entrar.

4. Borrar tot el historial i també conversacions, t'ajuda a que qualsevol usuari que vulgui entrar en el teu ordinador no pugui treure'n res d'interessant.

Activitat 3.2

Petjada Digital

A continuació os ensenyaré com borrar l'historial i també com borrar conversacions.


Aquí podem veure que en la icona de la banda superior dreta hi ha una eina que si hi clikem, ens dona la opció de l'historial senyalada amb una fleixa.

I aquí ja tenim la opció d'eliminar l'historial.


I aquí podem veure com es borra una conversació de una pàgina web.
Activitat 3.4

Phishing

A continuació os ensenyaré una noticia que té que veure amb el phishing.

Aquesta notícia tracta sobre un cas de phishing bancari.

http://www.diariolibre.com/destacada/2014/02/12/i478961_ataques-phishing-desviaron-rd120-millones-bancos.h

Aquí es pot veure com el hacker, crea un email fals, i una pàgina falsa, en primer lloc. En segon lloc podem veure com el email amb la pàgina inventades pel hacker, s'envien a tots els usuaris d'aquell banc. Els usuaris obren el email, sense sospitar res. Seguidament en el quart pas veiem com els usuaris accedeixen al document enviat, que tracta d'una actualització de dades del banc. Així el hacker cada cop que els usuaris re envïn les dades, ell pot trastejar amb aquestes dades e inclús robar els diners de la entitat sense que ningú sospiti res.

En la següent gràfica podem observar tots els casos denunciats i els resolts.








Tot va començar en el 2008. Aquell any les denúncies eren poques, i els casos resolts van ser bastants. La primera pujada en denúncies es va començar en el 2009 de les quals denúncies només es van resoldre 96. Anys després es va aconseguir resoldre tots els casos. LA segona pujada va aparèixer en el 2013, quan les denúncies van augmentar a 963, de les quals només se'n van resoldre 43. Això indica que cada any els casos de phishing han augmentat amb una certa varietat.

Aquesta notícia es fixa en la República Dominicana

Per tant aquí podeu veure les quantitats de diners que es van moure per la mà del hacker, i els casos que es van resoldre.
Aqui es pot veure com el hacker esta actuant.


En aquesta imatge es pot veure com a la banda esquerra de la barra, hi ha la Direcció Web del Indicador de Protocol Segur anomenat normalment "https://". Només que aquesta part del enllaç estigui present, la pàgina és de fiar. També podem observar, que a la banda dreta, abans del buscador, hi ha una part de l'enllaç que l'anomenem Indicador de Certificat de Seguretat, que també conta amb el dibuix d'un candau per fer cert que es de fiar. Si comptem amb aquestes dues coses ens podem fiar de que la pàgina sigui certa.

A continuació és pot veure una imatge que representa com funciona un atac de phishing.
 Infografía phishing

COM ES POT SER VÍCTIMA?
Ser víctima comença quan rebem un correu que no esperem, que ve des de un hacker. No sabem mai si ho som fins que no veiem els canvis en la vida quotidiana. Normalment el hacker ens envia un correu amb una informació falsa que demana dades personals per tal de actualitzar o canviar les dades de alguna conta de correu, del banc o de algun lloc important. Quan rebem el correu ens pensem que es un com un altre per que les dades i l'adreça que veiem semblen certes, llavors comencem a ficar les nostres dades dins dels documents que ens envien, i re enviem. Així el hacker sempre té disponible la part de robar diners o dades importants o enganyar-nos d'alguna manera. Tot i això els llocs més freqüents de phishing són els bancs i les caixes, a on tenen la llibertat de enganyar als director bancaris o a qualsevol treballador que tingui accés als diners del lloc en qüestió.

Algunes alternatives poden ser:
  • No accedeixis a les peticions de sol·licitud de información. En cas de dubte, consultar directament a l'empresa o servei a traves dels mecanismes oficials que faciliten en la pàgina web oficial.
  • No contestis en cap caso a aquests correus.
  •  Sota  cap concepte segueixis possibles enllaços que es pugin facilitar en el correu fraudulent ni descarreguis fitxers que contingui adjunts.
  •  Elimina i , si ho desitges, alerta a tus contactos sobre este fraude.
  • Haznos llegar los correos sospechosos a http://www.osi.es/es/te-ayudamos/actua-ante-el-fraude


COM ES POT IDENTIFICAR UN ATAC?

Hi ha pàgines que tenen la finalitat de ensenyar com identificar un atac.Tant a bancs com a pàgines web, jocs online, pàgines de compra online, serveis online, empreses, missatgeria, falses ofertes de treball,etc.

En el cas dels bancs és més difícil. El més demandat són les contes bancaries o els codis de targetes de crèdit, targetes de coordenades, PIN secret, ets. Tenint en compte això el que no sabem es quant poden arribar a guanyar. De fet alguns poden arribar a guanyar entre 10.000 €, tenint en compte també el que guanyen només robant una part.
Les excuses més freqüents dels hackers per enganyar per exemple són:

  • Canvi en la normativa del banc
  • Tancament incorrecte de la sessió del usuari
  • millores en les mesures de seguretat
  • detecció de intrusió en els sistemes de seguretat
  • bloqueig de la conta per motius de seguretat
 A les xarxes socials, ja sigui facebook, twitter, etc, s'utilitzen gairebé les mateixes excuses per obtenir les teves dades, per tal de robar contes d'usuari, obtenir dades personals i suplantar la teva identitat. Les excuses més freqüents són:
  • Algú t'ha enviat un missatge privat
  • S'han detectat connexions estranyes en la conta
  • Per motius de seguretat es necessari donar les claus 
En cas de les pàgines de compra online les excuses son menys, per exemple són:
  • Problemes a la conta d'usuari
  • Detectats moviments sospitosos
  • Actualització de les condicions del ús del servei

Hi ha vegades que davant d'aquestes situacions no sabem quin tipus de dades no s'han de ficar. Per exemple, nom, cognoms, edat, any de naixement, lloc de treball, DNI, i tampoc podem oblidar-nos de les imatges o l'informació física, com les notes de veu.





Treball de recerca Activitat 2

Activitat 2.1

Tipus de Malware

Els tipus més coneguts de malware, virus i cucs, es distingeixen per la manera en que es propaguen.

Malware oculto: 
Per que un malware maliciós pugi completar els seus objectius, és essencial que romangui ocult a l'usuari. Per exemple, si un usuari experimentat, detecta un programa maliciós, acabara el procés i borraría el malware abans de que aquest pogués completar els seus objectius. El seu ocultament també pot ajudar a que el malware s'instal·li per primera vegada en el teu ordinador.
Resultado de imagen de malware oculto
Backdoors: 
Una backdoor, és un mètode per al·ludir els procediments habituals d'autenticació al connectar-se a un ordinador. Una vegada que el sistema ha sigut compromès (per un dels anteriors mètodes o de alguna altra forma), pot instal·lar-se una backdoor per a permetre un accés remot més fàcil en el futur. Les backdoors també poden instal·lar-se prèviament al software maliciós per permetre l'entrada dels atacants.
Resultado de imagen de backdoors
Drive by Downloads
És un lloc que instal·la spyware a codis que donen informació dels equips sense que l'usuari se n'adoni. També anomenat el fantasma del ordinador. La paraula també pot referir-se a les descarregues d'algun tipus de malware que s'efectuen sense el consentiment del usuari, el qual es produeix al  visitar un lloc web, al revisar un missatge de correu electrònic o al entrar a una finestra pop-up, la qual pot mostrar un missatge d'error.Sense ser la seva verdadera intenció, el usuari consent-eix la descàrrega de software indesitjable o de malware i aquestes vulnerabilitats s'aprofiten.
Resultado de imagen de drive by downloads
Rootkits:
Les tècniques conegudes com rootkits modifiquen el sistema operatiu d'un ordinador per permetre que el malware permaneixi ocult al usuari.Per exemple els rootkits eviten que un procés maliciós siguin visibles en el explorador de arxius.Aquest tipus de modificacions aconsegueixen ocultar qualsevol indici de que l'ordinador estigui infectat per un malware Originalment, un rootkit era un conjunt d'eines instal·lades per un atacant en un sistema únic on el atacant havia obtingut accés d'administrador (accés root).
 Resultado de imagen de rootkits
Troians
un malware que permet la administració remota d'un ordinador, de forma oculta i sense el consentiment del seu propietari, per part d'un usuari no autoritzat. Aquest tipus de malware és un híbrid entre un toian i una backdoor. A grans comportaments els troians són programes maliciosos que estan disfressats com a algo inoculi o atractiu que conviden al usuari a executar-lo ocultant el software.
Los tipus de troians són: backdoors, banker, botnets , dialer, dropper, downloaders, keylogger, password stealer, proxy.
Los troians coneguts com droppers són utilitzats per començar la programació de un cuc injectant dins de la reixa local de un usuari.
Resultado de imagen de troians
Activitat 2.2:

Proteccions

Ens podem protegir d'aquest tipus de virus, i software/malware maliciosos:
  • netejant el ordinador de possibles continguts desconeguts, ja siguin, missatges spam o altres per l'estil.
  • Només tenir un antivirus per tal de que sigui bo. En el cas de tenir dos antivirus, no protegim l'ordinador, sinó al revés, fem que d'alguna manera entrin en conflicte i es destrueixin l'un a l'altra.
  • No entrar en pàgines desconegudes, que prèviament el teu ordinador, ja t'avisa de que aquella pàgina conté un virus algo per l'estil. 
  • Fer copies de memòria per tal de que després pugem borra tot el contingut d'informació de l'ordinador i així també mantenim l'historial de del ordinador que conté els llocs a on hem anat i així assegurar-nos de que encara que ens entressin al ordinador amb un programa maliciós per tal de copiar la memòria no podrien.
  • No donar dades personals a pàgines que no coneguem, per tal de que el hacker no pugui averiguar-ho. 
Activitat 2.3:

Aplicacions

Algunes pàgines que ens poden ajudar a estar segur a dins d'Internet i també fora són:
Els 15 millors, d'entre ells en vermell estan els més importants o bons, gratuïts, per la seva rapidesa, seguretat, i detecció de malware.
  • Northon Security Antivirus
  • Hornet Antivirus Free
  • BitDefender Antivirus Free
  • Zoner Antivirus Free
  • Mobile Security And Antivirus By Avast
  • Antivirus Security Free By AVG
  • Armor For Android
  • Mobile Security And Antivirus By ESET
  • Antivirus and Mobile Security
  • Dr Web Antivirus
  • Lookout Security and Antivirus
  • 360 Mobile Security
  • NQ Mobile Security and Antivirus
  • Mobile Security Antivirus Free
  • Antivirus Mobile Security 
Els antivirus per Windows ja són menys pero igual d'eficaços. 

  • BitDefender Antivirus Plus
  • Kaspersky Antivirus
  • Avira Antivirus Pro
  • AVG Antivirus 2015
  • PAnda Antivirus Pro
  • Eset Nod32 Antivirus
  • G data Antivirus
  •  Symantec Northon
  • Avast! Pro Antivirus
  • Trend Micro Security
  • McAfee Antivirus 2015
  Per Linux els millors són:
  •  NOD32 Antivirus
  • Avast! Linux
  • AVG Free Para Linux
  •  RAV Antivirus Desktop For Linux
  •  Clam TK
  • Penguin Pills
  • Yet Another Antivirus Recipe
  • KAVClient
  • Exiscan 



    dilluns, 13 d’abril del 2015

    Treball de recerca activitat 1

    Activitat 1.1

    Pluja d'idees

    Oportunitats i Riscos que ofereix Internet:
    Oportunitats:
    • entrar a pàgines per obtenir informació.
    • crear pàgines amb la fi de poder promocionar un producte o una idea.
    • fer-te usuari de contes de xat o grups els quals et permet obtenir informació.
    • tenir una conta de correu per enviar informació a altres usuaris.
    • poguer descarregar-te programes amb la fi de tenir allò que desitges.
    Riscos:
    • un dels més importants és el risc de la publicació de informació i imatges personals, que degut a malentesos amb els acords de privacitat es pengen  imatges o documentació que no desitgem i queda a l'abast de tothom.
    • un altre risc és el de les contrasenyes, quan ens fem una conta en alguna pàgina hem de tenir present que la contrasenya no s’ha de guardar per el risc de que Internet la guardi i en la teva absència entri sense que te’n adonis.
    • a Internet són típiques les cookies, unes finestres publicitàries que obtenen un virus dins del ordinador. És important no tancar-les perquè a part de que fem que la companyia publicitària guanyi diners també perjudiquem al nostre ordinador fent que tingui un virus.
    • al descarregar coses en pàgines d’Internet es possible que Internet guardi tot el historial de programes per que així altres servidor s ho vegin en cas de que hackegin el teu servidor.

      Activitat 1.2



      Glossari:

      Phishing: Fer-se passar per un usuari amb intenció de que els demés usuaris donin dades personals per aquest servidor i així que el phisher, pugui accedir a cometre un crim.

      Spyware: És un software que recopila informació de un usuari i sense el consentiment d’aquest fa una publicació externa de la informació.

      Grooming: És una conducta que porta a terme un agressor adult sexual de nens que falsifica la seva informació per tal de guanyar-se la confiança de un nen i així poder abusar sexualment d'ell i també cibernètica ment.

      Griefing: Manipulació d’un jugador que s’infiltra en una jugada per tal de distorsionar-la o interrompin-la.

      Civerbulling: S’utilitza per acusar a un individu des de les xarxes socials per tal de molestar-lo o acusar-lo.

      Malware: És un tipus de software que es fica dins d’un ordinador amb la finalitat de danyar-lo.

      Firewall: És un programa que bloqueja l’entrada a usuaris estranys amb la finalitat de que només el propietaris el software pugui manipular-lo.

      Spam: Correu no desitjat, missatges no sol·licitats, missatges brossa.


      Cookie: tros petit d’informació enviada per un lloc web i emmagatzemada en el teu ordinador, de manera que pot sortir en qualsevol moment.

      Encryption: És una escriptura oculta, una manera de fer que els missatges siguin privats.

      Hacker: persona que es dedica a formatejar de forma entusiasta el ordinador de una altra persona, i fer la seva informació publica.

      Password: contrasenya que et permet de forma segura i privada entrar en algun lloc web.

      Scam: Reixa de corrupció. Avui en dia s'utilitza més per marcar correu electrònic fraudulent.

      Sexting: Paraula que s'utilitza per anomenar, quan enviem contingut eròtic o pornogràfic a través de un dispositiu des de ordinador fins a mòbil.

      Trojan: Un virus informàtic que té com a funció espatllar l'ordinador de tal manera que les ordres que tu executis no siguin vàlides, és a dir, que un altre servidor amb aquest virus pugui accedir al teu servidor i pugui manipular-lo, de tal manera que les ordres que tu executis no siguin vàlides.

      Webcam: Càmera que pot estar ja incorporada en el ordinador si és portàtil o també com a complement en els PC. S'utilitza majoritàriament per ensenyar la teva imatge a través d'una càmera, i també que et puguin veure. Normalment si no es desconnecten o es tapen amb un plàstic aquestes poden ser enceses per un altre servidor que hagi manipulat la càmera i així poder-te veure. 

      Phubbing: Suma de les paraules: Snubbing + phone= phubbing. Es defineix com l'acte de ignorància cap el seu entorn, utilitzant el mòbil o altres.

      Trolling: Acció que es desenvolupa quan ens fiquem a posar virus en un servidor de forma entusiasta.

      Activitat 1.3

      Wordle




      Aquesta aplicació et permet fer núvols per tal de explicar una cosa. Comences posant el text, després apliques el color, el tamany, tipus de lletra, forma del núvol, idioma, donar pes a les paraules i que això es repeteixi.