Está en la página 1de 19

TIC II - SEGURIDAD INFORMÁTICA 1

BLOQUE I:

SEGURIDAD INFORMÁTICA
TIC II - SEGURIDAD INFORMÁTICA 2

¿Qué aspectos teóricos debemos saber del bloque 1:


Seguridad informática?
BLOQUE I: SEGURIDAD INFORMÁTICA
 Establecer un plan de seguridad
 Tipos de seguridad
- Activa y pasiva
- Física y lógica
- De la persona y de los sistemas de información
 Amenazas y fraudes en los sistemas de información
 Las redes sociales y la seguridad en Internet

1..¿Qué es la seguridad informática?


a) Conjunto de medidas encaminadas a proteger el hardware y el software
b) Conjunto de medidas encaminadas a proteger la información y las personas
c) Conjunto de medidas encaminadas a proteger el hardware, software, la
información y las personas
La sociedad en la que vivimos actualmente, evolucionando a pasos
agigantados, conlleva la necesidad de garantizar la seguridad informática debido a,
sobre todo, la irrupción del BIG DATA y del INTERNET DE LAS COSAS.

¿Qué es el BIG DATA?


Es la gestión y análisis de enormes volúmenes de datos. Los usuarios a
medida facilitamos datos personales sin darnos cuenta de las implicaciones que
ello podrá tener en la privacidad; datos de usuario en las redes sociales, pagos con
tarjeta,...
Internet de las cosas
Es la conexión de objetos de usos cotidiano con Internet para dotarlos de
interactividad. Este avance facilita la interconexión entre personas y objetos,
reduciendo o eliminando las barreras de distancia y tiempo.
TIC II - SEGURIDAD INFORMÁTICA 3

Si vamos a utilizar el ordenador en una red, tenemos que:


1. SABER UTILIZARLO
2. CONOCER LAS HERRAMIENTAS DE SEGURIDAD de que disponemos, así
sabremos si estamos protegidos ante virus, ciberdelincuentes y páginas de
contenidos inadecuados.
3. APLICAR UNA SERIE DE NORMAS BÁSICAS DE SEGURIDAD que rigen nuestra
interacción con otros usuarios de la red.

2..Establecer un plan de seguridad


Al establecer un plan de seguridad, debemos hacernos tres preguntas
esenciales, para minimizar los riesgos al máximo: ¿A QUIÉN NECESITAMOS
PROTEGER?; ¿DE QUÉ ES NECESARIO PROTEGERLO?; ¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
3. Tipos de seguridad
3.1) SEGURIDAD ACTIVA Y SEGURIDAD PASIVA
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger
el ordenador y su contenido. Por ejemplo: ...................................................................
Llamamos seguridad pasiva a la que pretende minimizar el impacto de un
posible daño informático. Por ejemplo: .......................................................................
1. Copias de seguridad periódicas
2. Antivirus
3. Contraseñas seguras

- INSTALACIÓN SOFTWARE DE - COPIAS DE SEGURIDAD


SEGURIDAD. - SISTEMAS DE ALIMENTACIÓN
- CONTRASEÑAS. ININTERRUMPIDA (SAI)
- CERTIFICADOS DIGÍTALES. ________________________________
- ENCRIPTACIÓN DE DATOS.
_________________________________

MECANISMOS DE PROTECCIÓN ACTIVOS Y


PASIVOS
TIC II - SEGURIDAD INFORMÁTICA 4

3.2) SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA


La seguridad física trata de proteger el hardware ante posibles desastres
naturales como incendios, inundaciones, robos, sobrecargas eléctricas.
La seguridad lógica complementa la física y trata de proteger el software y
los datos de los usuarios.

- SISTEMAS ANTIINCENDIOS Y - PROTECCIÓN DE LA INFORMACIÓN


ANTIINUNDACIONES ANTE ROBOS O PÉRDIDAS CON LAS
- VIGILANCIA PARA EVITAR ROBOS TÉCNICAS DE SEGURIDAD ACTIVA Y
- SISTEMAS PARA EVITAR APAGONES O PASIVA
SOBRECARGAS ELÉCTRICAS _______________________________
_______________________________

MECANISMOS DE PROTECCIÓN
FÍSICOS Y LÓGICOS

3.3) SEGURIDAD DE LA PERSONA Y DE LOS MEDIOS DE


COMUNICACIÓN
Seguridad en la persona, consiste en la protección ante amenazas y fraudes
a la persona, que es lo más importante
Seguridad en los sistemas de información o amenazas a la máquina,
consiste en la protección ante las amenazas a nuestro ordenador

- Nuestra actitud, la mejor - Protección de la información


protección. ante robos o pérdidas con las
- Estar informados. técnicas de seguridad activa y
- Usar el sentido común. pasiva
- Las leyes nos protegen. ___________________________
_____________________________

MECANISMOS PROTECCIÓN
PERSONAS Y SISTEMAS DE
INFORMACIÓN
TIC II - SEGURIDAD INFORMÁTICA 5

4. Amenazas y fraudes en los sistemas de información___________


Vamos a comenzar por conocer las principales amenazas a nuestro
ordenador, es decir, de qué es necesario protegerlo y con qué herramientas
contamos para ello.
Se llama malware, software malicioso o software malintencionado al
software elaborado con fines maliciosos, como virus, troyanos, gusanos, etc ...
VIRUS. Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de causar daños.

GUSANO. Se trata de un programa malicioso cuya finalidad es desbordar la


memoria del sistema reproduciéndose a sí mismo.

SPAM O CORREO BASURA. Son mensajes de correo electrónico que inundan la Red
con la finalidad de anunciar productos, a veces, de dudosa legalidad, para que los
destinatarios los compren. Se envían de forma masiva porque está demostrado que
uno de cada doce millones de los correos enviados obtiene una respuesta positiva.

TROYANO. Es un tipo de virus en el que se han introducido, instrucciones


encaminadas a destruir la información almacenada en los discos o o bien recabar
información. Estos virus suelen estar alojados en elementos aparentemente
TIC II - SEGURIDAD INFORMÁTICA 6

inofensivos, como una imagen o un archivo de música y se instalan al abrir el


archivo que los contiene.
COOKIES. Son archivos de texto que se almacenan en el ordenador a través del
navegador cuando visitamos una página web, para que esta web los lea en visitas
posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos
el acceso al sitio.

5. Seguridad Activa__________________________________________
Consiste en identificar en qué partes del sistema son vulnerables (débiles) y
establecer medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:

ANTIVIRUS
Programa que analiza las distintas
CORTAFUEGOS O FIREWALL
unidades y dispositivos, así como
Sistema de defensa que controla y filtra
los datos entrantes y salientes,
el tráfico de entrada y salida a una red.
pudiendo detectar virus.
Se configura para que controle el tráfico
Protegen contra virus, troyanos y
de los puertos. Normalmente están
gusanos
incorporados en los sistemas operativos y
existen otros de software libre o pago
PROXY
CONTRASEÑAS
Es un software instalado en el PC
Pueden ayudar a proteger la seguridad en
que funciona como puerta de
un archivo, una carpeta o un ordenador
entrada; se puede configurar como
dentro de una red local o Internet. Se
cortafuegos o como limitador de
recomienda que tengan entre 6 y 8
páginas web
caracteres, alternar mayúsculas y
minúsculas, utilizar números y caracteres
alfanuméricos.
TIC II - SEGURIDAD INFORMÁTICA 7

6. Certificados digitales. La firma electrónica__________________


Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en
Internet y evitar el fraude, como son los CERTIFICADOS
DIGITALES.
Un CERTIFICADO DIGITAL o ELECTRÓNICO es
un documento en formato digital que contiene datos
identificativos de una persona validados de forma
electrónica y que pueden ser utilizados como medio
para identificar al firmante.
El certificado digital permite hacer gestiones desde el ordenador personal
con seguridad las 24 horas del día, sin necesidad de desplazarse o hacer colas.
Un certificado digital es el DNI electrónico, que lo expide el Ministerio del
Interior. Cualquier certificado digital permite acceder a los servicios públicos de
forma que las dos partes implicadas en la gestión puedan identificarse
mutuamente con la seguridad de que son ellos los que están interactuando.
7. Seguridad pasiva________________________________________
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático. Se trata de disminuir las consecuencias de ataques, accidentes,
pérdidas de información involuntarias,...
Los principales mecanismos de actuación pasivos son:
SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI). El ordenador toma la
corriente eléctrica de estos dispositivos en lugar de conectarse a la red
directamente. Protegen a los equipos frente a apagones y frente a picos o caídas
de tensión. Cuando se produce un corte de
suministro eléctrico, el SAI proporciona el tiempo
suficiente para poder guardar la información que se
está generando y apagar correctamente el equipo.
DISPOSITIVOS NAS (network area storage, sistemas de almacenamiento en red)
Son dispositivos de almacenamiento específicos a los que se accede a través de
una red, por lo que suelen ir conectador a un
router. Permiten sistemas de almacenamiento EN
ESPEJO, es decir, con dos discos duros que se copian
de forma automática, lo que facilita la recuperación
TIC II - SEGURIDAD INFORMÁTICA 8

de la información en caso de rotura de uno de los discos


POLÍTICA DE COPIAS DE SEGURIDAD
Permiten restaurar sistemas o datos si es necesario. Se recomienda no
hacer la copia de seguridad de sus archivos en el mismo disco duro en el que está
instalado Windows.
8. Amenazas y fraudes en las personas_______________________
En la seguridad, lo más importante es proteger a las personas. Entre los
peligros que pueden amenazarnos están:
 El acceso involuntario o información ilegal o perjudicial
 La suplantación de la identidad, los robos y las estafas. Por ejemplo, el
PHISING es un delito informático de estafa que consiste en adquirir
información de un usuario (datos bancarios, claves,...) a través de técnicas
de engaño para usarlos de forma fraudulenta.
 La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen
 El ciberbulling o ciberacoso, que es un tipo de acoso que consiste en
amenazas, chantajes,... , entre iguales a través de Internet, el teléfono móvil
o los videojuegos
8.1 Software para proteger a la persona________________________________
Existen programas que facilitan el control parental del uso de Internet.
Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar programas
de mensajería instantánea,... Son ejemplos de programas de control parental
KidsWatch (www.kidswatch.com) y K9Protection (www1.k9webprotection.com)
9. Seguridad en Internet____________________________________
Internet es una red que conecta ordenadores y personas de todo el mundo.
Es una forma de comunicación con muchas ventajas, pero también con riesgos: es
un mundo de información en el que tenemos que manejarnos con seguridad.
9.1 Las redes sociales y la seguridad__________________________________
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos,...) entre individuos y se basa en la relación entre los
miembros de la red. Cuando usamos una red social, debemos tener presentes
nuestra seguridad y el respeto a los demás.
TIC II - SEGURIDAD INFORMÁTICA 9

¿Sabes lo que es un CAPTCHA?


Cuando nos registramos en cualquier aplicación de Internet, nos aparece
algo similar a lo que se muestra en la imagen.
Se trata de un CAPTCHA, prueba de Turing
completamente automática y pública
para diferenciar ordenadores de
humanos. Es decir, es una simple prueba
que demuestra que es un ser humano y no un ordenador quien intenta acceder a
una cuenta protegida con contraseña.

9.2 Protocolos seguros_______________________________________________


La forma en que nuestro ordenador se comunica con otros sigue una serie
de reglas comunes que constituyen un PROTOCOLO:
 Los servidores emplean el protocolo HTTP para enviar y recibir documentos
a través de Internet.
 Los paquetes de información siguen el protocolo TCP/IP
Vamos a conocer dos versiones seguras de estos protocolos: el HTTPS y el IPv6
 HTTPS: En Internet podemos encontrar páginas que utilizan una conexión
segura. Se suele utilizar en el comercio electrónico, además de entidades
bancarias y cualquier tipo de servicio que requiera el envío de datos
personales o contraseñas
 IPv6: Es un protocolo seguro, ya que trabaja de manera cifrada.
9.3. La propiedad intelectual y la distribución del software________________
Internet puede proporcionarnos mucha información y servicios de interés.
También podemos encontrar en la Red software de todo tipo que nos puede
interesar conseguir.
Es muy importante saber que el software, está protegido por la ley de
propiedad intelectual
Los derechos de autor son un conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la
creación de una obra publicada.
Cuando accedemos a una página web para descargarnos alguna aplicación,
es muy importante que conozcamos con qué tipo de licencia se corresponde el
TIC II - SEGURIDAD INFORMÁTICA 10

software que queremos descargar. No todas las descargas son ilegales o atentan
contra la propiedad industrial.

En la siguiente tabla veremos los principales tipos de software disponibles


según las licencias que los regulan:
Software de una empresa que se comercializa con ánimo de

SOFTWARE COMERCIAL lucro . Ejemplos: Microsoft Office, Windows 8.

Software gratuito pero no libre. Ejemplos: Internet Explorer,

FREEWARE Adobe Flash Player

Se puede usar, copiar, modificar y redistribuir libremente.

SOFTWARE LIBRE Ejemplos: LibreOffice; Audacity,..

Licencia de uso que acompaña al software libre para poder ser

COPYLEFT modificado y redistribuido

Licencia que acompaña a los paquetes distribuidos por el

LICENCIA GNU/GPL Proyecto GNU. El autor conserva los derechos y permite la


redistribución y modificación bajo la misma licencia
TIC II - SEGURIDAD INFORMÁTICA 11

PRÁCTICAS DE LA UNIDAD
Práctica_1. Seguridad activa. Conoce tu equipo______________________
Crea en un procesador de texto una tabla como la que aparece a continuación y luego sigue
las indicaciones sobre cada uno de sus elementos:
Elemento Estado Comentarios
1 Antivirus
2 Actualizaciones
3 Cortafuegos
4 Windows Defender
5 Red
6 Navegador

ANTIVIRUS: Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en
INICIO/Todos los programas. Si hay antivirus, escribe "Instalado" en la columna Estado, y en
Comentarios, pon "Última fecha de actualización". Para conocer esta fecha, accede al panel de
control del antivirus desde su icono en la barra de estado y busca el dato; luego añádelo en la
columna. Si no hay antivirus, escribe "No Instalado" en Estado, y en Comentarios pon "Instalar
antivirus"
ACTUALIZACIONES: Verifica que el equipo tiene configuradas las actualizaciones automáticas del
sistema operativo. Para ello, accede al centro de seguridad desde el panel de control. Indica en
Estado si están activas las actualizaciones y en Comentarios las excepciones establecidas.
CORTAFUEGOS: Desde el mismo centro de seguridad puedes acceder a la configuración del firewell
para comprobar que esté activo. Indica en Estado si lo están o no y en Comentarios las excepciones
establecidas.
WINDOWS DEFENDER: Comprueba que esta utilidad está instalada. Para ello, localiza sus iconos en
Inicio/ Todos los programas. Indica en Estado si está activa o no y en Comentarios las fechas de
actualización y la de la última revisión. Si no está instalado, apunta en Comentarios "Instalar"
RED: Comprueba las carpetas compartidas de tu equipo. Para ello, busca tu equipo en Redes e
Internet y comprueba las carpetas listadas. Apunta las carpetas en Comentarios y verifica sus
permisos.
NAVEGADOR: Accede a Herramientas/ Opciones y comprueba la información sobre seguridad y
privacidad. Apunta en la columna Comentarios las contraseñas, instalación de componentes, ...
Cuando hayas completado la tabla, guarda el archivo como P1_nombre apellido
Práctica 2. Seguridad activa: instalar antivirus________________________________
Si no tienes un programa antivirus instalado en tu ordenador, puedes optar por utilizar uno
gratuito para uso doméstico como Avast! o UVG.
En esta práctica descargaremos e instalaremos el antivirus Avast! en español. Para ello
tienes que tener el permiso de administrador y seguir los siguientes pasos:
TIC II - SEGURIDAD INFORMÁTICA 12

1. Entra en www.avast.com/es-ww/free-antivirus-download. Accede al apartado Software


gratuito y descarga la última versión disponible
2. Una vez descargado, haz doble clic sobre el archivo para iniciar la instalación y sigue los
pasos indicados por el asistente. Para poder instalarlo, debes cumplir los términos de la
licencia indicados por el fabricante. Finalizada la instalación, te pregunta si quieres que,
una vez reiniciado el equipo, se lleve a cabo una búsqueda inicial de virus en el sistema. Es
recomendable indicar que sí, para asegurar de que no hay ningún virus en nuestro equipo
3. A continuación, cerramos el asistente y reiniciamos el equipo para terminar de instalar el
antivirus y realizar la comprobación inicial de virus
4. Una vez finalizado este proceso y reiniciado el equipo, nos aparecerá un mensaje que indica
que el antivirus está instalado y se nos invita a entrar en la web de Avast! para registrarnos
antes de 60 días. Este registro nos permite disponer del antivirus de manera gratuita
durante un año. El proceso de registro nos solicitará una dirección de correo, a la cual nos
enviarán una clave de registro para activar el producto.
5. Entramos en la cuenta de correo indicada para conocer dicha clave
6. Copiamos el código de registro y accedemos al panel de control de antivirus desde el icono
de la barra de tareas para registrarlo. Para ello hacemos clic sobre el icono con el botón
derecho y elegimos la opción Acerca de Avast!. Pulsamos el botón Código de licencia y
pegamos el código. Finalmente hacemos clic en aceptar para completar el proceso de
registro.
Transcurrido un año, el antivirus nos avisará de que termina el plazo de licencia. Para renovarla por
un año más, bastará con acceder de nuevo al registro con nuestro nombre de usuario y contraseña.
Práctica 3: Seguridad activa: más software antimalware__________________
Además de los programas antivirus, existe software específico para la detección y
eliminación de otras claves de software malintencionado. Veremos dos ejemplos de descarga y
utilización de dos programas gratuitos. Sigue los pasos indicados:
Ejercicio 1. Windows Defender
1. Entra en www.microsoft.es. Escribe la palabra "Defender" en el buscador. Sigue el enlace de
la búsqueda y averigua qué es Windows Defender y para qué sirve. Recoge las respuestas
en un documento de texto. Guarda el archivo como P3_nombreapellido
2. Para abrir Windows Defender haz clic en el botón INICIO. En el cuadro de búsqueda, escribe
"Defender" y pulsa INTRO.
3. Haz clic en Examinar ahora para ver si tu equipo está protegido contra el software
malintencionado.
4. Una vez completado el examen, haz una captura de pantalla de los resultados y guárdala en
el documento de texto.
TIC II - SEGURIDAD INFORMÁTICA 13

Ejercicio 2. Antispyware: Lavasoft Ad-Aware


1. Entra en www.adaware.es. Pulsa sobre DESCARGAR y sigue las instrucciones para obtener
la versión gratuita de esta herramienta. Antes de la descarga, hay que rellenar un
formulario de registro en el cual nos solicitan nuestro nombre y apellidos y una dirección de
correo electrónico.
2. Finalizada la descarga, ejecuta el archivo para comenzar la instalación. Selecciona el idioma
y sigue los pasos del asistente. Pulsa FINALIZAR para completar la instalación y
automáticamente se lanzará una ventana de descarga de actualizaciones de Ad-Aware. Una
vez acabado este proceso, se reiniciará el equipo para hacer efectivos los cambios.
Tras reiniciarse el sistema, abre el programa Ad-Aware haciendo doble clic sobre el icono de la barra
de tareas y selecciona la opción ANALIZAR SISTEMA, Si se detecta alguna incidencia, sigue las
recomendaciones indicadas por la herramienta para solucionar la infección
3. Investiga contra qué protege este programa. Recógelo en el archivo P3_nombreapellido, así
como el resultado de este último análisis
Práctica 4: Seguridad activa: proteger archivos con contraseña____________
Prácticamente todos los programas que puedes utilizar en tu ordenador ofrecen entre sus
herramientas de seguridad la opción de proteger los archivos con una contraseña.
En esta práctica crearemos un documento con el procesador de texto y añadiremos
contenido escrito e imágenes. Una vez finalizado, lo protegeremos con una contraseña y los
subiremos a un blog. Comprobaremos como, cuando tratemos de acceder a él, no podremos abrirlo
si no sabemos la contraseña.
Para ello seguiremos los siguientes pasos:
1. Utiliza un buscador de Internet para obtener el texto de La canción del pirata, de José de
Espronceda.
2. Abre tu procesador de texto y crea un documento nuevo. Pega en el documento el texto
buscado: "Con diez cañones por banda..."
3. A continuación, busca una imagen acorde con el texto y pégala en el documento. Guarda el
archivo como P4_nombre apellid
4. Una vez guardado, lo protegeremos con una contraseña de apertura.
Sigue los siguientes pasos según el procesador que utilices:
MICROSOFT WORD 2010
 Ve a la ficha Archivo y selecciona Información. Despliega PROTEGER DOCUMENTO y elegir
CIFRAR CON CONTRASEÑA
TIC II - SEGURIDAD INFORMÁTICA 14

 Escribe una contraseña en el cuadro Cifrar documento apertura y, a continuación, haz clic
en Aceptar.
 Escribe de nuevo la contraseña y haz clic en Aceptar
LIBREOFFICE WRITER
 Ve a Archivo/Guardar como
 Activa la opción Guardar con contraseña y pulsa Guardar
 Escribe la contraseña y la conformación de contraseña y luego haz clic en Aceptar.
5. Entra en tu blog y crea una entrada nueva con los siguientes datos: (si no tienes blog puedes
entrar en Blogger con tu cuenta de gmail y crear uno):
Título: La canción del pirata, de José Espronceda
Imagen: la seleccionada anteriormente
Texto: ejemplo de documentos protegidos con contraseña
Documento: adjunta el documento realizado
6. Una vez publicada, haz clic sobre el enlace al documento de la entrada anterior. Elige la
opción Abrir el documento y comprueba cómo te solicita la contraseña como paso obligatorio para
mostrarte el contenido

Práctica 5. Seguridad activa: encriptación de documentos_______________


Otra opción para proteger documentos es utilizar herramientas de encriptación. Para esta
práctica descargaremos e instalaremos el programa PixelCryptor.
Se trata de una herramienta gratuita para uso personal que permite encriptar y desencriptar
ficheros utilizando como clave de encriptación una imagen.
Para ello seguiremos los siguientes pasos:
TIC II - SEGURIDAD INFORMÁTICA 15

 Entra en un navegador y escribe en el buscador "PixelCryptor". Accede a uno de los sitios


que permiten descargar esta herramienta (por ejemplo, pixelcryptor.uptodown.com) y
descarga la última versión disponible
 Haz doble clic sobre el archivo descargado y sigue los pasos del asistente para instalar la
aplicación
 Una vez finalizada la instalación, se arranca automáticamente la herramienta. La interfaz es
muy sencilla, ya que dispone de dos funciones Encode Files (codificar ficheros) y Decode
Files (decodificar ficheros)
 Hacemos clic en la opción de CODIFICAR FICHEROS y se nos muestra una pantalla desde la
que podemos realizar las siguientes acciones: crear directorio, añadir carpeta, añadir
archivo y borrar archivo. Creamos una nueva carpeta y la llamamos P5_nombreapellido
 Elegimos ahora la opción de AÑADIR FICHEROS y seleccionamos en nuestro ordenador tres
archivos que queremos encriptar como ejemplo. Hacemos clic en SIGUIENTE y
seleccionamos la imagen que se utilizará como clave de encriptación. Pulsamos de nuevo
SIGUIENTE y seleccionamos el nombre y la ruta en a que se generará el fichero encriptado
con los documentos seleccionados. Hacemos clic una vez más en SIGUIENTE y comenzará
el proceso de encriptación. Una vez finalizado el proceso, se nos mostrará un resumen con
el archivo encriptado generado y la imagen utilizada como clave de encriptación.
 Seguimos ahora el proceso contrario. Para ello hacemos clic sobre la opción DECODIFICAR
FICHEROS y seleccionamos en primer lugar la imagen utilizada como clave de encriptación y
a continuación el fichero encriptado anteriormente. Indicamos seguidamente la ruta en que
queremos extraer los archivos. Una vez finalizado el proceso, se nos muestra un resumen
de los archivos generados.
 Para acabar, accede a la carpeta P6_nombreapellido y comprueba que estén disponibles
todos los archivos generados.
Práctica 6: Seguridad en las redes sociales: WhatsApp y Snapchat_________
En esta práctica vas a analizar dos aplicaciones de chat muy conocidas: WhatsApp y
Snapchat
Ejercicio 1: Crear un documento de información
Abre un documento nuevo en un procesador de texto y crea una tabla como la que tienes en
la imagen para recoger toda la información de esta práctica. Rellena cada una de las celdas de la
tabla con la información de los ejercicios siguientes
WhatsApp Snapchat
Servicios ofrecidos
Edad mínima de uso
Datos personales que recoge
Permisos destacables
TIC II - SEGURIDAD INFORMÁTICA 16

Ejercicio 2: WhatsApp
 Entra en www.whatsapp.com y lee el apartado CÓMO FUNCIONA. En la tabla de tu
documento, copia los servicios que ofrece WhatsApp
 A continuación, busca el apartado de PRIVACIDAD & TÉRMINOS y accede al Punto 9: ABILITY
TO ACCEPT TERMS OF SERVICE, Localiza la edad mínima de uso y rellena con ese dato la
celda correspondiente en la tabla de información.
 Busca ahora, en el mismo apartado la privacidad y términos, el párrafo B del punto 3,
WHATSAPP ACCESS, y busca dos datos que WhatsApp recoge de tu teléfono. Incluye esta
información en la celda correspondiente de tu tabla.
 En el punto 4 del apartado de privacidad y términos, WhatsApp indica para qué usuarios
será visible el estado que tengas en la aplicación y para qué usuarios puedes hacerlo
invisible. Rellena la celda de permisos destacables con esta información.
Ejercicio 3: Snapchat
 Entra en es.wikipedia.org/wiki/Snapchat y lee en esa página cómo funciona Snapchat.
Copia los servicios que ofrece la aplicación y rellena la celda correspondiente en tu tabla
 Accede ahora a la página de Snapchat (www.snapchat.com) y en el apartado LEGAL
selecciona TERMS OF SERVICE. En el punto 1 se indica la edad mínima de uso de
aplicación. Copia y pega ese dato en la celda de tu tabla
 En ese mismo apartado, en el punto 2, YOUR CONTENT, lee los permisos que otorgar a
Snapchat sobre cualquiera de los contenidos que tú intercambias con esta aplicación.
Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos
destacables con esta información
 Accede al apartado de política de privacidad (PRIVACY POLICY) y lee el apartado Information
WE GET AUTOMATICALLY WHEN YOU USE OUR SERVICES. Selecciona cinco datos tuyos que
recopila la aplicación e inclúyelos en la celda correspondiente de tu tabla de información.
Ejercicio 4: Análisis
A continuación de la tabla, redacta un pequeño análisis para indicar aquellos aspectos que
te hayan resultado más relevantes respecto a los servicios recibidos y los datos entregados por el
usuario. Guarda el documento como P7_nombreapellido
Práctica 7: Comprobaciones de seguridad en Internet____________________
Ejercicio 1: Identificar una dirección de Internet segura
En Internet podemos encontrar páginas que utilizan una conexión segura: emplean el
protocolo criptográfico seguro llamado HTTPS, que utiliza un cifrado basado en certificados de
seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el
caso de que alguien intercepte la conexión. Es utilizado principalmente por entidades bancarias,
tiendas en línea y otros servicios que requieren el envío de datos personales o contraseñas. Para
identificar una página con conexión segura, fíjate en los siguientes elementos:
 La dirección de la página web empieza por https en lugar de por http.
TIC II - SEGURIDAD INFORMÁTICA 17

 En la barra de herramientas o en la barra de estado aparece un icono con un candado


cerrado
 Haciendo clic en el candado cerrado se abre la ventana IDENTIFICACIÓN DEL SITIO WEB. Si
pulsamos el botón VER CERTIFICADO, accederemos a la información del mismo. Aquí
podemos consultar información como la entidad emisora del certificado o las fechas de
emisión y expiración
 Realiza este proceso en tres sitios web y recoge los resultados en un documento. Guárdalo
como P8_E1_nombreapellido

Ejercicio 2: Comprobar el estado y el contenido de las cookies


Las cookies no son dañinas en sí mismas, pero supusieron un problema de seguridad en los
primeros navegadores
 Consulta las cookies a través de tu navegador; abre el navegador MOZILLA FIREFOX y ve
HERRAMIENTAS/OPCIONES. En la solapa PRIVACIDAD, pulsa ELIMINAR COOKIES DE FORMA
INDIVIDUAL. Se abrirá una ventana emergente donde verás las cookies que tiene guardadas
tu equipo. Comprueba si tienes activadas las cookies y, en caso afirmativo, fíjate cuánto
tiempo se mantienen disponibles. Haz clic en el botón MOSTRAR COOKIES y despliega el
árbol de SITIOS. Haz clic en alguna cookie para acceder a su contenido y a sus propiedades
(nombre, contenido, dominio, fecha de expiración,...). Escribe el resultado en el documento
que has creado o bien realiza una captura de pantalla
 Navega por cinco páginas web y comprueba cómo crece la cantidad de cookies
almacenadas. Haz una captura de pantalla y adjúntala al documento. Para acabar, pulsa
ELIMINAR TODAS LAS COOKIES

Ejercicio 3. Identificar falsos enlaces en un e-mail


TIC II - SEGURIDAD INFORMÁTICA 18

Lo mensajes de spam y pishing nos invitan a hacer clic en enlaces para que accedamos a
una determinada página web. Una forma de identificar la dirección a la cuál accedemos en
COMPROBAR LA URL establecida en el enlace. Un enlace tiene dos parámetros:
 Href. Es la dirección real del enlace, a la cual se accederá al hacer clic. No es visible a
simple vista. En el código fuente se marca con las etiquetas <a hrfe> y </a>
 Texto del enlace. Es la parte del enlace que se muestra en el e-mail. Corresponde al texto
puesto entre las etiquetas.
1. Accede a tu cuenta de correo. Busca cinco correos que contengan algún enlace. Para ver el
Hrfe puedes poner el puntero sobre el enlace (sin pulsar); la dirección de acceso se mostrará en
una etiqueta flotante de ayuda. Otra forma es pulsar sobre el enlace con el botón derecho,
seleccionar la opción VER CÓDIGO FUENTE (o INSPECCIONAR ELEMENTO) según el navegador
que uses) y comprobar el valor del parámetro href de la etiqueta.
2. Captura las cinco pantallas y guárdalas en el archivo P8_E3_nombreapellido
Ejercicio 4. Antimalware on-line
Algunas empresas del ámbito de la seguridad informática ofrecen de manera gratuita la
posibilidad de comprobar on-line si tenemos malware en nuestro ordenador
Entra en www.bitdefender.es/scanner/online/free.html para hacer un test con BITDEFENDER
QUICKSCAN
Haz una captura de pantalla del resultado del análisis, pégala en un documento en blanco y
guárdalo como P8_E4_nombreapellido
Práctica 8: Tu huella en Internet_______________________________________
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital; es tu deber cuidarla y las leyes te protegen para ese fin.
Ejercicio 1. Conocer tu IP en Internet
Cada vez que nos conectamos a Internet nos identificamos a través de una dirección única
asignada a nuestro ordenador, llamada dirección IP. Vamos a ver que es fácil conocer la IP que
tenemos asignada
 Abre un navegador y entra en www.google.es. Escribe la búsqueda "conocer nuestra IP
pública"
 Entra en cualquier enlace, busca la dirección IP con la que estás navegando y apúntala
(será algo similar a la siguiente figura)
¿Cuál es mi IP?

IP Publica: 83.49.135.253
Esta usted navegando con el navegador Chrome

 Repita la operación entrando en otro enlace y comprueba que detecta la misma IP

Ejercicio 2. Conocer el navegador para protegerte


TIC II - SEGURIDAD INFORMÁTICA 19

 Abre cualquier navegador. Pulsa la combinación de teclas Shift + Supr. Se abrirá una
ventana en la que podrás borra tus datos de navegación.
 Pulsando el botón ELIMINAR podrás borrar todo lo que hayas seleccionado. Sin embargo,
habrá términos que no entiendas.
 Haz clic en "Acerca de la eliminación del historial de exploración" si tienes Internet Explorer
o en la opción correspondiente de otros navegadores. Se abrirá una web en la que explican
qué son las cookies, los formularios, etc ....
 En un documento de texto, haz una tabla como la siguiente y completa con el significado de
los términos que encuentres:
Historial de exploración Explicación
Cookies Información que los sitios almacenan en el ordenador
para recordar tus preferencias, como qué páginas has
visitado, qué te gusta, qué sueles hacer o en tu
ubicación.
Datos de formularios
Historial
Historial de descargas

 A continuación, busca información en Internet y contesta a la siguiente pregunta en el


documento: ¿qué es la navegación privada?
 No olvides que los móviles también tienen un navegador: cuando navegues con el móvil,
revisa los ajustes de privacidad.

Ejercicio 3. Cuidar tu información________________________________________________


 La mayor huella que puedes dejar es la que tú sabes a Internet. Desarrolla esta afirmación
en el documento con tu opinión
 Guarda el archivo como P9_nombreapellido

También podría gustarte