Vous êtes sur la page 1sur 19

TIC II - SEGURIDAD INFORMTICA 1

BLOQUE I:

SEGURIDAD INFORMTICA
TIC II - SEGURIDAD INFORMTICA 2

Qu aspectos tericos debemos saber del bloque 1:


Seguridad informtica?
BLOQUE I: SEGURIDAD INFORMTICA
Establecer un plan de seguridad
Tipos de seguridad
- Activa y pasiva
- Fsica y lgica
- De la persona y de los sistemas de informacin
Amenazas y fraudes en los sistemas de informacin
Las redes sociales y la seguridad en Internet

1..Qu es la seguridad informtica?


a) Conjunto de medidas encaminadas a proteger el hardware y el software
b) Conjunto de medidas encaminadas a proteger la informacin y las personas
c) Conjunto de medidas encaminadas a proteger el hardware, software, la
informacin y las personas
La sociedad en la que vivimos actualmente, evolucionando a pasos
agigantados, conlleva la necesidad de garantizar la seguridad informtica debido a,
sobre todo, la irrupcin del BIG DATA y del INTERNET DE LAS COSAS.

Qu es el BIG DATA?
Es la gestin y anlisis de enormes volmenes de datos. Los usuarios a
medida facilitamos datos personales sin darnos cuenta de las implicaciones que
ello podr tener en la privacidad; datos de usuario en las redes sociales, pagos con
tarjeta,...
Internet de las cosas
Es la conexin de objetos de usos cotidiano con Internet para dotarlos de
interactividad. Este avance facilita la interconexin entre personas y objetos,
reduciendo o eliminando las barreras de distancia y tiempo.
TIC II - SEGURIDAD INFORMTICA 3

Si vamos a utilizar el ordenador en una red, tenemos que:


1. SABER UTILIZARLO
2. CONOCER LAS HERRAMIENTAS DE SEGURIDAD de que disponemos, as
sabremos si estamos protegidos ante virus, ciberdelincuentes y pginas de
contenidos inadecuados.
3. APLICAR UNA SERIE DE NORMAS BSICAS DE SEGURIDAD que rigen nuestra
interaccin con otros usuarios de la red.

2..Establecer un plan de seguridad


Al establecer un plan de seguridad, debemos hacernos tres preguntas
esenciales, para minimizar los riesgos al mximo: A QUIN NECESITAMOS
PROTEGER?; DE QU ES NECESARIO PROTEGERLO?; CON QU HERRAMIENTAS
CONTAMOS PARA ELLO?
3. Tipos de seguridad
3.1) SEGURIDAD ACTIVA Y SEGURIDAD PASIVA
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger
el ordenador y su contenido. Por ejemplo: ...................................................................
Llamamos seguridad pasiva a la que pretende minimizar el impacto de un
posible dao informtico. Por ejemplo: .......................................................................
1. Copias de seguridad peridicas
2. Antivirus
3. Contraseas seguras

- INSTALACIN SOFTWARE DE - COPIAS DE SEGURIDAD


SEGURIDAD. - SISTEMAS DE ALIMENTACIN
- CONTRASEAS. ININTERRUMPIDA (SAI)
- CERTIFICADOS DIGTALES. ________________________________
- ENCRIPTACIN DE DATOS.
_________________________________

MECANISMOS DE PROTECCIN ACTIVOS Y


PASIVOS
TIC II - SEGURIDAD INFORMTICA 4

3.2) SEGURIDAD FSICA Y SEGURIDAD LGICA


La seguridad fsica trata de proteger el hardware ante posibles desastres
naturales como incendios, inundaciones, robos, sobrecargas elctricas.
La seguridad lgica complementa la fsica y trata de proteger el software y
los datos de los usuarios.

- SISTEMAS ANTIINCENDIOS Y - PROTECCIN DE LA INFORMACIN


ANTIINUNDACIONES ANTE ROBOS O PRDIDAS CON LAS
- VIGILANCIA PARA EVITAR ROBOS TCNICAS DE SEGURIDAD ACTIVA Y
- SISTEMAS PARA EVITAR APAGONES O PASIVA
SOBRECARGAS ELCTRICAS _______________________________
_______________________________

MECANISMOS DE PROTECCIN
FSICOS Y LGICOS

3.3) SEGURIDAD DE LA PERSONA Y DE LOS MEDIOS DE


COMUNICACIN
Seguridad en la persona, consiste en la proteccin ante amenazas y fraudes
a la persona, que es lo ms importante
Seguridad en los sistemas de informacin o amenazas a la mquina,
consiste en la proteccin ante las amenazas a nuestro ordenador

- Nuestra actitud, la mejor - Proteccin de la informacin


proteccin. ante robos o prdidas con las
- Estar informados. tcnicas de seguridad activa y
- Usar el sentido comn. pasiva
- Las leyes nos protegen. ___________________________
_____________________________

MECANISMOS PROTECCIN
PERSONAS Y SISTEMAS DE
INFORMACIN
TIC II - SEGURIDAD INFORMTICA 5

4. Amenazas y fraudes en los sistemas de informacin___________


Vamos a comenzar por conocer las principales amenazas a nuestro
ordenador, es decir, de qu es necesario protegerlo y con qu herramientas
contamos para ello.
Se llama malware, software malicioso o software malintencionado al
software elaborado con fines maliciosos, como virus, troyanos, gusanos, etc ...
VIRUS. Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de causar daos.

GUSANO. Se trata de un programa malicioso cuya finalidad es desbordar la


memoria del sistema reproducindose a s mismo.

SPAM O CORREO BASURA. Son mensajes de correo electrnico que inundan la Red
con la finalidad de anunciar productos, a veces, de dudosa legalidad, para que los
destinatarios los compren. Se envan de forma masiva porque est demostrado que
uno de cada doce millones de los correos enviados obtiene una respuesta positiva.

TROYANO. Es un tipo de virus en el que se han introducido, instrucciones


encaminadas a destruir la informacin almacenada en los discos o o bien recabar
informacin. Estos virus suelen estar alojados en elementos aparentemente
TIC II - SEGURIDAD INFORMTICA 6

inofensivos, como una imagen o un archivo de msica y se instalan al abrir el


archivo que los contiene.
COOKIES. Son archivos de texto que se almacenan en el ordenador a travs del
navegador cuando visitamos una pgina web, para que esta web los lea en visitas
posteriores. No son un riesgo ni una amenaza mientras slo pretendan facilitarnos
el acceso al sitio.

5. Seguridad Activa__________________________________________
Consiste en identificar en qu partes del sistema son vulnerables (dbiles) y
establecer medidas que minimicen el riesgo.
El software y los elementos de prevencin del equipo son:

ANTIVIRUS
Programa que analiza las distintas
CORTAFUEGOS O FIREWALL
unidades y dispositivos, as como
Sistema de defensa que controla y filtra
los datos entrantes y salientes,
el trfico de entrada y salida a una red.
pudiendo detectar virus.
Se configura para que controle el trfico
Protegen contra virus, troyanos y
de los puertos. Normalmente estn
gusanos
incorporados en los sistemas operativos y
existen otros de software libre o pago
PROXY
CONTRASEAS
Es un software instalado en el PC
Pueden ayudar a proteger la seguridad en
que funciona como puerta de
un archivo, una carpeta o un ordenador
entrada; se puede configurar como
dentro de una red local o Internet. Se
cortafuegos o como limitador de
recomienda que tengan entre 6 y 8
pginas web
caracteres, alternar maysculas y
minsculas, utilizar nmeros y caracteres
alfanumricos.
TIC II - SEGURIDAD INFORMTICA 7

6. Certificados digitales. La firma electrnica__________________


Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en
Internet y evitar el fraude, como son los CERTIFICADOS
DIGITALES.
Un CERTIFICADO DIGITAL o ELECTRNICO es
un documento en formato digital que contiene datos
identificativos de una persona validados de forma
electrnica y que pueden ser utilizados como medio
para identificar al firmante.
El certificado digital permite hacer gestiones desde el ordenador personal
con seguridad las 24 horas del da, sin necesidad de desplazarse o hacer colas.
Un certificado digital es el DNI electrnico, que lo expide el Ministerio del
Interior. Cualquier certificado digital permite acceder a los servicios pblicos de
forma que las dos partes implicadas en la gestin puedan identificarse
mutuamente con la seguridad de que son ellos los que estn interactuando.
7. Seguridad pasiva________________________________________
La seguridad pasiva consiste en minimizar el impacto de un posible dao
informtico. Se trata de disminuir las consecuencias de ataques, accidentes,
prdidas de informacin involuntarias,...
Los principales mecanismos de actuacin pasivos son:
SISTEMAS DE ALIMENTACIN ININTERRUMPIDA (SAI). El ordenador toma la
corriente elctrica de estos dispositivos en lugar de conectarse a la red
directamente. Protegen a los equipos frente a apagones y frente a picos o cadas
de tensin. Cuando se produce un corte de
suministro elctrico, el SAI proporciona el tiempo
suficiente para poder guardar la informacin que se
est generando y apagar correctamente el equipo.
DISPOSITIVOS NAS (network area storage, sistemas de almacenamiento en red)
Son dispositivos de almacenamiento especficos a los que se accede a travs de
una red, por lo que suelen ir conectador a un
router. Permiten sistemas de almacenamiento EN
ESPEJO, es decir, con dos discos duros que se copian
de forma automtica, lo que facilita la recuperacin
TIC II - SEGURIDAD INFORMTICA 8

de la informacin en caso de rotura de uno de los discos


POLTICA DE COPIAS DE SEGURIDAD
Permiten restaurar sistemas o datos si es necesario. Se recomienda no
hacer la copia de seguridad de sus archivos en el mismo disco duro en el que est
instalado Windows.
8. Amenazas y fraudes en las personas_______________________
En la seguridad, lo ms importante es proteger a las personas. Entre los
peligros que pueden amenazarnos estn:
El acceso involuntario o informacin ilegal o perjudicial
La suplantacin de la identidad, los robos y las estafas. Por ejemplo, el
PHISING es un delito informtico de estafa que consiste en adquirir
informacin de un usuario (datos bancarios, claves,...) a travs de tcnicas
de engao para usarlos de forma fraudulenta.
La prdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen
El ciberbulling o ciberacoso, que es un tipo de acoso que consiste en
amenazas, chantajes,... , entre iguales a travs de Internet, el telfono mvil
o los videojuegos
8.1 Software para proteger a la persona________________________________
Existen programas que facilitan el control parental del uso de Internet.
Pueden limitar las bsquedas, permitir o bloquear sitios web, controlar programas
de mensajera instantnea,... Son ejemplos de programas de control parental
KidsWatch (www.kidswatch.com) y K9Protection (www1.k9webprotection.com)
9. Seguridad en Internet____________________________________
Internet es una red que conecta ordenadores y personas de todo el mundo.
Es una forma de comunicacin con muchas ventajas, pero tambin con riesgos: es
un mundo de informacin en el que tenemos que manejarnos con seguridad.
9.1 Las redes sociales y la seguridad__________________________________
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos,...) entre individuos y se basa en la relacin entre los
miembros de la red. Cuando usamos una red social, debemos tener presentes
nuestra seguridad y el respeto a los dems.
TIC II - SEGURIDAD INFORMTICA 9

Sabes lo que es un CAPTCHA?


Cuando nos registramos en cualquier aplicacin de Internet, nos aparece
algo similar a lo que se muestra en la imagen.
Se trata de un CAPTCHA, prueba de Turing
completamente automtica y pblica
para diferenciar ordenadores de
humanos. Es decir, es una simple prueba
que demuestra que es un ser humano y no un ordenador quien intenta acceder a
una cuenta protegida con contrasea.

9.2 Protocolos seguros_______________________________________________


La forma en que nuestro ordenador se comunica con otros sigue una serie
de reglas comunes que constituyen un PROTOCOLO:
Los servidores emplean el protocolo HTTP para enviar y recibir documentos
a travs de Internet.
Los paquetes de informacin siguen el protocolo TCP/IP
Vamos a conocer dos versiones seguras de estos protocolos: el HTTPS y el IPv6
HTTPS: En Internet podemos encontrar pginas que utilizan una conexin
segura. Se suele utilizar en el comercio electrnico, adems de entidades
bancarias y cualquier tipo de servicio que requiera el envo de datos
personales o contraseas
IPv6: Es un protocolo seguro, ya que trabaja de manera cifrada.
9.3. La propiedad intelectual y la distribucin del software________________
Internet puede proporcionarnos mucha informacin y servicios de inters.
Tambin podemos encontrar en la Red software de todo tipo que nos puede
interesar conseguir.
Es muy importante saber que el software, est protegido por la ley de
propiedad intelectual
Los derechos de autor son un conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la
creacin de una obra publicada.
Cuando accedemos a una pgina web para descargarnos alguna aplicacin,
es muy importante que conozcamos con qu tipo de licencia se corresponde el
TIC II - SEGURIDAD INFORMTICA 10

software que queremos descargar. No todas las descargas son ilegales o atentan
contra la propiedad industrial.

En la siguiente tabla veremos los principales tipos de software disponibles


segn las licencias que los regulan:
Software de una empresa que se comercializa con nimo de

SOFTWARE COMERCIAL lucro . Ejemplos: Microsoft Office, Windows 8.

Software gratuito pero no libre. Ejemplos: Internet Explorer,

FREEWARE Adobe Flash Player

Se puede usar, copiar, modificar y redistribuir libremente.

SOFTWARE LIBRE Ejemplos: LibreOffice; Audacity,..

Licencia de uso que acompaa al software libre para poder ser

COPYLEFT modificado y redistribuido

Licencia que acompaa a los paquetes distribuidos por el

LICENCIA GNU/GPL Proyecto GNU. El autor conserva los derechos y permite la


redistribucin y modificacin bajo la misma licencia
TIC II - SEGURIDAD INFORMTICA 11

PRCTICAS DE LA UNIDAD
Prctica_1. Seguridad activa. Conoce tu equipo______________________
Crea en un procesador de texto una tabla como la que aparece a continuacin y luego sigue
las indicaciones sobre cada uno de sus elementos:
Elemento Estado Comentarios
1 Antivirus
2 Actualizaciones
3 Cortafuegos
4 Windows Defender
5 Red
6 Navegador

ANTIVIRUS: Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en
INICIO/Todos los programas. Si hay antivirus, escribe "Instalado" en la columna Estado, y en
Comentarios, pon "ltima fecha de actualizacin". Para conocer esta fecha, accede al panel de
control del antivirus desde su icono en la barra de estado y busca el dato; luego adelo en la
columna. Si no hay antivirus, escribe "No Instalado" en Estado, y en Comentarios pon "Instalar
antivirus"
ACTUALIZACIONES: Verifica que el equipo tiene configuradas las actualizaciones automticas del
sistema operativo. Para ello, accede al centro de seguridad desde el panel de control. Indica en
Estado si estn activas las actualizaciones y en Comentarios las excepciones establecidas.
CORTAFUEGOS: Desde el mismo centro de seguridad puedes acceder a la configuracin del firewell
para comprobar que est activo. Indica en Estado si lo estn o no y en Comentarios las excepciones
establecidas.
WINDOWS DEFENDER: Comprueba que esta utilidad est instalada. Para ello, localiza sus iconos en
Inicio/ Todos los programas. Indica en Estado si est activa o no y en Comentarios las fechas de
actualizacin y la de la ltima revisin. Si no est instalado, apunta en Comentarios "Instalar"
RED: Comprueba las carpetas compartidas de tu equipo. Para ello, busca tu equipo en Redes e
Internet y comprueba las carpetas listadas. Apunta las carpetas en Comentarios y verifica sus
permisos.
NAVEGADOR: Accede a Herramientas/ Opciones y comprueba la informacin sobre seguridad y
privacidad. Apunta en la columna Comentarios las contraseas, instalacin de componentes, ...
Cuando hayas completado la tabla, guarda el archivo como P1_nombre apellido
Prctica 2. Seguridad activa: instalar antivirus________________________________
Si no tienes un programa antivirus instalado en tu ordenador, puedes optar por utilizar uno
gratuito para uso domstico como Avast! o UVG.
En esta prctica descargaremos e instalaremos el antivirus Avast! en espaol. Para ello
tienes que tener el permiso de administrador y seguir los siguientes pasos:
TIC II - SEGURIDAD INFORMTICA 12

1. Entra en www.avast.com/es-ww/free-antivirus-download. Accede al apartado Software


gratuito y descarga la ltima versin disponible
2. Una vez descargado, haz doble clic sobre el archivo para iniciar la instalacin y sigue los
pasos indicados por el asistente. Para poder instalarlo, debes cumplir los trminos de la
licencia indicados por el fabricante. Finalizada la instalacin, te pregunta si quieres que,
una vez reiniciado el equipo, se lleve a cabo una bsqueda inicial de virus en el sistema. Es
recomendable indicar que s, para asegurar de que no hay ningn virus en nuestro equipo
3. A continuacin, cerramos el asistente y reiniciamos el equipo para terminar de instalar el
antivirus y realizar la comprobacin inicial de virus
4. Una vez finalizado este proceso y reiniciado el equipo, nos aparecer un mensaje que indica
que el antivirus est instalado y se nos invita a entrar en la web de Avast! para registrarnos
antes de 60 das. Este registro nos permite disponer del antivirus de manera gratuita
durante un ao. El proceso de registro nos solicitar una direccin de correo, a la cual nos
enviarn una clave de registro para activar el producto.
5. Entramos en la cuenta de correo indicada para conocer dicha clave
6. Copiamos el cdigo de registro y accedemos al panel de control de antivirus desde el icono
de la barra de tareas para registrarlo. Para ello hacemos clic sobre el icono con el botn
derecho y elegimos la opcin Acerca de Avast!. Pulsamos el botn Cdigo de licencia y
pegamos el cdigo. Finalmente hacemos clic en aceptar para completar el proceso de
registro.
Transcurrido un ao, el antivirus nos avisar de que termina el plazo de licencia. Para renovarla por
un ao ms, bastar con acceder de nuevo al registro con nuestro nombre de usuario y contrasea.
Prctica 3: Seguridad activa: ms software antimalware__________________
Adems de los programas antivirus, existe software especfico para la deteccin y
eliminacin de otras claves de software malintencionado. Veremos dos ejemplos de descarga y
utilizacin de dos programas gratuitos. Sigue los pasos indicados:
Ejercicio 1. Windows Defender
1. Entra en www.microsoft.es. Escribe la palabra "Defender" en el buscador. Sigue el enlace de
la bsqueda y averigua qu es Windows Defender y para qu sirve. Recoge las respuestas
en un documento de texto. Guarda el archivo como P3_nombreapellido
2. Para abrir Windows Defender haz clic en el botn INICIO. En el cuadro de bsqueda, escribe
"Defender" y pulsa INTRO.
3. Haz clic en Examinar ahora para ver si tu equipo est protegido contra el software
malintencionado.
4. Una vez completado el examen, haz una captura de pantalla de los resultados y gurdala en
el documento de texto.
TIC II - SEGURIDAD INFORMTICA 13

Ejercicio 2. Antispyware: Lavasoft Ad-Aware


1. Entra en www.adaware.es. Pulsa sobre DESCARGAR y sigue las instrucciones para obtener
la versin gratuita de esta herramienta. Antes de la descarga, hay que rellenar un
formulario de registro en el cual nos solicitan nuestro nombre y apellidos y una direccin de
correo electrnico.
2. Finalizada la descarga, ejecuta el archivo para comenzar la instalacin. Selecciona el idioma
y sigue los pasos del asistente. Pulsa FINALIZAR para completar la instalacin y
automticamente se lanzar una ventana de descarga de actualizaciones de Ad-Aware. Una
vez acabado este proceso, se reiniciar el equipo para hacer efectivos los cambios.
Tras reiniciarse el sistema, abre el programa Ad-Aware haciendo doble clic sobre el icono de la barra
de tareas y selecciona la opcin ANALIZAR SISTEMA, Si se detecta alguna incidencia, sigue las
recomendaciones indicadas por la herramienta para solucionar la infeccin
3. Investiga contra qu protege este programa. Recgelo en el archivo P3_nombreapellido, as
como el resultado de este ltimo anlisis
Prctica 4: Seguridad activa: proteger archivos con contrasea____________
Prcticamente todos los programas que puedes utilizar en tu ordenador ofrecen entre sus
herramientas de seguridad la opcin de proteger los archivos con una contrasea.
En esta prctica crearemos un documento con el procesador de texto y aadiremos
contenido escrito e imgenes. Una vez finalizado, lo protegeremos con una contrasea y los
subiremos a un blog. Comprobaremos como, cuando tratemos de acceder a l, no podremos abrirlo
si no sabemos la contrasea.
Para ello seguiremos los siguientes pasos:
1. Utiliza un buscador de Internet para obtener el texto de La cancin del pirata, de Jos de
Espronceda.
2. Abre tu procesador de texto y crea un documento nuevo. Pega en el documento el texto
buscado: "Con diez caones por banda..."
3. A continuacin, busca una imagen acorde con el texto y pgala en el documento. Guarda el
archivo como P4_nombre apellid
4. Una vez guardado, lo protegeremos con una contrasea de apertura.
Sigue los siguientes pasos segn el procesador que utilices:
MICROSOFT WORD 2010
Ve a la ficha Archivo y selecciona Informacin. Despliega PROTEGER DOCUMENTO y elegir
CIFRAR CON CONTRASEA
TIC II - SEGURIDAD INFORMTICA 14

Escribe una contrasea en el cuadro Cifrar documento apertura y, a continuacin, haz clic
en Aceptar.
Escribe de nuevo la contrasea y haz clic en Aceptar
LIBREOFFICE WRITER
Ve a Archivo/Guardar como
Activa la opcin Guardar con contrasea y pulsa Guardar
Escribe la contrasea y la conformacin de contrasea y luego haz clic en Aceptar.
5. Entra en tu blog y crea una entrada nueva con los siguientes datos: (si no tienes blog puedes
entrar en Blogger con tu cuenta de gmail y crear uno):
Ttulo: La cancin del pirata, de Jos Espronceda
Imagen: la seleccionada anteriormente
Texto: ejemplo de documentos protegidos con contrasea
Documento: adjunta el documento realizado
6. Una vez publicada, haz clic sobre el enlace al documento de la entrada anterior. Elige la
opcin Abrir el documento y comprueba cmo te solicita la contrasea como paso obligatorio para
mostrarte el contenido

Prctica 5. Seguridad activa: encriptacin de documentos_______________


Otra opcin para proteger documentos es utilizar herramientas de encriptacin. Para esta
prctica descargaremos e instalaremos el programa PixelCryptor.
Se trata de una herramienta gratuita para uso personal que permite encriptar y desencriptar
ficheros utilizando como clave de encriptacin una imagen.
Para ello seguiremos los siguientes pasos:
TIC II - SEGURIDAD INFORMTICA 15

Entra en un navegador y escribe en el buscador "PixelCryptor". Accede a uno de los sitios


que permiten descargar esta herramienta (por ejemplo, pixelcryptor.uptodown.com) y
descarga la ltima versin disponible
Haz doble clic sobre el archivo descargado y sigue los pasos del asistente para instalar la
aplicacin
Una vez finalizada la instalacin, se arranca automticamente la herramienta. La interfaz es
muy sencilla, ya que dispone de dos funciones Encode Files (codificar ficheros) y Decode
Files (decodificar ficheros)
Hacemos clic en la opcin de CODIFICAR FICHEROS y se nos muestra una pantalla desde la
que podemos realizar las siguientes acciones: crear directorio, aadir carpeta, aadir
archivo y borrar archivo. Creamos una nueva carpeta y la llamamos P5_nombreapellido
Elegimos ahora la opcin de AADIR FICHEROS y seleccionamos en nuestro ordenador tres
archivos que queremos encriptar como ejemplo. Hacemos clic en SIGUIENTE y
seleccionamos la imagen que se utilizar como clave de encriptacin. Pulsamos de nuevo
SIGUIENTE y seleccionamos el nombre y la ruta en a que se generar el fichero encriptado
con los documentos seleccionados. Hacemos clic una vez ms en SIGUIENTE y comenzar
el proceso de encriptacin. Una vez finalizado el proceso, se nos mostrar un resumen con
el archivo encriptado generado y la imagen utilizada como clave de encriptacin.
Seguimos ahora el proceso contrario. Para ello hacemos clic sobre la opcin DECODIFICAR
FICHEROS y seleccionamos en primer lugar la imagen utilizada como clave de encriptacin y
a continuacin el fichero encriptado anteriormente. Indicamos seguidamente la ruta en que
queremos extraer los archivos. Una vez finalizado el proceso, se nos muestra un resumen
de los archivos generados.
Para acabar, accede a la carpeta P6_nombreapellido y comprueba que estn disponibles
todos los archivos generados.
Prctica 6: Seguridad en las redes sociales: WhatsApp y Snapchat_________
En esta prctica vas a analizar dos aplicaciones de chat muy conocidas: WhatsApp y
Snapchat
Ejercicio 1: Crear un documento de informacin
Abre un documento nuevo en un procesador de texto y crea una tabla como la que tienes en
la imagen para recoger toda la informacin de esta prctica. Rellena cada una de las celdas de la
tabla con la informacin de los ejercicios siguientes
WhatsApp Snapchat
Servicios ofrecidos
Edad mnima de uso
Datos personales que recoge
Permisos destacables
TIC II - SEGURIDAD INFORMTICA 16

Ejercicio 2: WhatsApp
Entra en www.whatsapp.com y lee el apartado CMO FUNCIONA. En la tabla de tu
documento, copia los servicios que ofrece WhatsApp
A continuacin, busca el apartado de PRIVACIDAD & TRMINOS y accede al Punto 9: ABILITY
TO ACCEPT TERMS OF SERVICE, Localiza la edad mnima de uso y rellena con ese dato la
celda correspondiente en la tabla de informacin.
Busca ahora, en el mismo apartado la privacidad y trminos, el prrafo B del punto 3,
WHATSAPP ACCESS, y busca dos datos que WhatsApp recoge de tu telfono. Incluye esta
informacin en la celda correspondiente de tu tabla.
En el punto 4 del apartado de privacidad y trminos, WhatsApp indica para qu usuarios
ser visible el estado que tengas en la aplicacin y para qu usuarios puedes hacerlo
invisible. Rellena la celda de permisos destacables con esta informacin.
Ejercicio 3: Snapchat
Entra en es.wikipedia.org/wiki/Snapchat y lee en esa pgina cmo funciona Snapchat.
Copia los servicios que ofrece la aplicacin y rellena la celda correspondiente en tu tabla
Accede ahora a la pgina de Snapchat (www.snapchat.com) y en el apartado LEGAL
selecciona TERMS OF SERVICE. En el punto 1 se indica la edad mnima de uso de
aplicacin. Copia y pega ese dato en la celda de tu tabla
En ese mismo apartado, en el punto 2, YOUR CONTENT, lee los permisos que otorgar a
Snapchat sobre cualquiera de los contenidos que t intercambias con esta aplicacin.
Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos
destacables con esta informacin
Accede al apartado de poltica de privacidad (PRIVACY POLICY) y lee el apartado Information
WE GET AUTOMATICALLY WHEN YOU USE OUR SERVICES. Selecciona cinco datos tuyos que
recopila la aplicacin e inclyelos en la celda correspondiente de tu tabla de informacin.
Ejercicio 4: Anlisis
A continuacin de la tabla, redacta un pequeo anlisis para indicar aquellos aspectos que
te hayan resultado ms relevantes respecto a los servicios recibidos y los datos entregados por el
usuario. Guarda el documento como P7_nombreapellido
Prctica 7: Comprobaciones de seguridad en Internet____________________
Ejercicio 1: Identificar una direccin de Internet segura
En Internet podemos encontrar pginas que utilizan una conexin segura: emplean el
protocolo criptogrfico seguro llamado HTTPS, que utiliza un cifrado basado en certificados de
seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el
caso de que alguien intercepte la conexin. Es utilizado principalmente por entidades bancarias,
tiendas en lnea y otros servicios que requieren el envo de datos personales o contraseas. Para
identificar una pgina con conexin segura, fjate en los siguientes elementos:
La direccin de la pgina web empieza por https en lugar de por http.
TIC II - SEGURIDAD INFORMTICA 17

En la barra de herramientas o en la barra de estado aparece un icono con un candado


cerrado
Haciendo clic en el candado cerrado se abre la ventana IDENTIFICACIN DEL SITIO WEB. Si
pulsamos el botn VER CERTIFICADO, accederemos a la informacin del mismo. Aqu
podemos consultar informacin como la entidad emisora del certificado o las fechas de
emisin y expiracin
Realiza este proceso en tres sitios web y recoge los resultados en un documento. Gurdalo
como P8_E1_nombreapellido

Ejercicio 2: Comprobar el estado y el contenido de las cookies


Las cookies no son dainas en s mismas, pero supusieron un problema de seguridad en los
primeros navegadores
Consulta las cookies a travs de tu navegador; abre el navegador MOZILLA FIREFOX y ve
HERRAMIENTAS/OPCIONES. En la solapa PRIVACIDAD, pulsa ELIMINAR COOKIES DE FORMA
INDIVIDUAL. Se abrir una ventana emergente donde vers las cookies que tiene guardadas
tu equipo. Comprueba si tienes activadas las cookies y, en caso afirmativo, fjate cunto
tiempo se mantienen disponibles. Haz clic en el botn MOSTRAR COOKIES y despliega el
rbol de SITIOS. Haz clic en alguna cookie para acceder a su contenido y a sus propiedades
(nombre, contenido, dominio, fecha de expiracin,...). Escribe el resultado en el documento
que has creado o bien realiza una captura de pantalla
Navega por cinco pginas web y comprueba cmo crece la cantidad de cookies
almacenadas. Haz una captura de pantalla y adjntala al documento. Para acabar, pulsa
ELIMINAR TODAS LAS COOKIES

Ejercicio 3. Identificar falsos enlaces en un e-mail


TIC II - SEGURIDAD INFORMTICA 18

Lo mensajes de spam y pishing nos invitan a hacer clic en enlaces para que accedamos a
una determinada pgina web. Una forma de identificar la direccin a la cul accedemos en
COMPROBAR LA URL establecida en el enlace. Un enlace tiene dos parmetros:
Href. Es la direccin real del enlace, a la cual se acceder al hacer clic. No es visible a
simple vista. En el cdigo fuente se marca con las etiquetas <a hrfe> y </a>
Texto del enlace. Es la parte del enlace que se muestra en el e-mail. Corresponde al texto
puesto entre las etiquetas.
1. Accede a tu cuenta de correo. Busca cinco correos que contengan algn enlace. Para ver el
Hrfe puedes poner el puntero sobre el enlace (sin pulsar); la direccin de acceso se mostrar en
una etiqueta flotante de ayuda. Otra forma es pulsar sobre el enlace con el botn derecho,
seleccionar la opcin VER CDIGO FUENTE (o INSPECCIONAR ELEMENTO) segn el navegador
que uses) y comprobar el valor del parmetro href de la etiqueta.
2. Captura las cinco pantallas y gurdalas en el archivo P8_E3_nombreapellido
Ejercicio 4. Antimalware on-line
Algunas empresas del mbito de la seguridad informtica ofrecen de manera gratuita la
posibilidad de comprobar on-line si tenemos malware en nuestro ordenador
Entra en www.bitdefender.es/scanner/online/free.html para hacer un test con BITDEFENDER
QUICKSCAN
Haz una captura de pantalla del resultado del anlisis, pgala en un documento en blanco y
gurdalo como P8_E4_nombreapellido
Prctica 8: Tu huella en Internet_______________________________________
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
informacin es tu identidad digital; es tu deber cuidarla y las leyes te protegen para ese fin.
Ejercicio 1. Conocer tu IP en Internet
Cada vez que nos conectamos a Internet nos identificamos a travs de una direccin nica
asignada a nuestro ordenador, llamada direccin IP. Vamos a ver que es fcil conocer la IP que
tenemos asignada
Abre un navegador y entra en www.google.es. Escribe la bsqueda "conocer nuestra IP
pblica"
Entra en cualquier enlace, busca la direccin IP con la que ests navegando y apntala
(ser algo similar a la siguiente figura)
Cul es mi IP?

IP Publica: 83.49.135.253
Esta usted navegando con el navegador Chrome

Repita la operacin entrando en otro enlace y comprueba que detecta la misma IP

Ejercicio 2. Conocer el navegador para protegerte


TIC II - SEGURIDAD INFORMTICA 19

Abre cualquier navegador. Pulsa la combinacin de teclas Shift + Supr. Se abrir una
ventana en la que podrs borra tus datos de navegacin.
Pulsando el botn ELIMINAR podrs borrar todo lo que hayas seleccionado. Sin embargo,
habr trminos que no entiendas.
Haz clic en "Acerca de la eliminacin del historial de exploracin" si tienes Internet Explorer
o en la opcin correspondiente de otros navegadores. Se abrir una web en la que explican
qu son las cookies, los formularios, etc ....
En un documento de texto, haz una tabla como la siguiente y completa con el significado de
los trminos que encuentres:
Historial de exploracin Explicacin
Cookies Informacin que los sitios almacenan en el ordenador
para recordar tus preferencias, como qu pginas has
visitado, qu te gusta, qu sueles hacer o en tu
ubicacin.
Datos de formularios
Historial
Historial de descargas

A continuacin, busca informacin en Internet y contesta a la siguiente pregunta en el


documento: qu es la navegacin privada?
No olvides que los mviles tambin tienen un navegador: cuando navegues con el mvil,
revisa los ajustes de privacidad.

Ejercicio 3. Cuidar tu informacin________________________________________________


La mayor huella que puedes dejar es la que t sabes a Internet. Desarrolla esta afirmacin
en el documento con tu opinin
Guarda el archivo como P9_nombreapellido

Vous aimerez peut-être aussi