Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bloque I Seguridad Informática PDF
Bloque I Seguridad Informática PDF
BLOQUE I:
SEGURIDAD INFORMÁTICA
TIC II - SEGURIDAD INFORMÁTICA 2
MECANISMOS DE PROTECCIÓN
FÍSICOS Y LÓGICOS
MECANISMOS PROTECCIÓN
PERSONAS Y SISTEMAS DE
INFORMACIÓN
TIC II - SEGURIDAD INFORMÁTICA 5
SPAM O CORREO BASURA. Son mensajes de correo electrónico que inundan la Red
con la finalidad de anunciar productos, a veces, de dudosa legalidad, para que los
destinatarios los compren. Se envían de forma masiva porque está demostrado que
uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
5. Seguridad Activa__________________________________________
Consiste en identificar en qué partes del sistema son vulnerables (débiles) y
establecer medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:
ANTIVIRUS
Programa que analiza las distintas
CORTAFUEGOS O FIREWALL
unidades y dispositivos, así como
Sistema de defensa que controla y filtra
los datos entrantes y salientes,
el tráfico de entrada y salida a una red.
pudiendo detectar virus.
Se configura para que controle el tráfico
Protegen contra virus, troyanos y
de los puertos. Normalmente están
gusanos
incorporados en los sistemas operativos y
existen otros de software libre o pago
PROXY
CONTRASEÑAS
Es un software instalado en el PC
Pueden ayudar a proteger la seguridad en
que funciona como puerta de
un archivo, una carpeta o un ordenador
entrada; se puede configurar como
dentro de una red local o Internet. Se
cortafuegos o como limitador de
recomienda que tengan entre 6 y 8
páginas web
caracteres, alternar mayúsculas y
minúsculas, utilizar números y caracteres
alfanuméricos.
TIC II - SEGURIDAD INFORMÁTICA 7
software que queremos descargar. No todas las descargas son ilegales o atentan
contra la propiedad industrial.
PRÁCTICAS DE LA UNIDAD
Práctica_1. Seguridad activa. Conoce tu equipo______________________
Crea en un procesador de texto una tabla como la que aparece a continuación y luego sigue
las indicaciones sobre cada uno de sus elementos:
Elemento Estado Comentarios
1 Antivirus
2 Actualizaciones
3 Cortafuegos
4 Windows Defender
5 Red
6 Navegador
ANTIVIRUS: Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en
INICIO/Todos los programas. Si hay antivirus, escribe "Instalado" en la columna Estado, y en
Comentarios, pon "Última fecha de actualización". Para conocer esta fecha, accede al panel de
control del antivirus desde su icono en la barra de estado y busca el dato; luego añádelo en la
columna. Si no hay antivirus, escribe "No Instalado" en Estado, y en Comentarios pon "Instalar
antivirus"
ACTUALIZACIONES: Verifica que el equipo tiene configuradas las actualizaciones automáticas del
sistema operativo. Para ello, accede al centro de seguridad desde el panel de control. Indica en
Estado si están activas las actualizaciones y en Comentarios las excepciones establecidas.
CORTAFUEGOS: Desde el mismo centro de seguridad puedes acceder a la configuración del firewell
para comprobar que esté activo. Indica en Estado si lo están o no y en Comentarios las excepciones
establecidas.
WINDOWS DEFENDER: Comprueba que esta utilidad está instalada. Para ello, localiza sus iconos en
Inicio/ Todos los programas. Indica en Estado si está activa o no y en Comentarios las fechas de
actualización y la de la última revisión. Si no está instalado, apunta en Comentarios "Instalar"
RED: Comprueba las carpetas compartidas de tu equipo. Para ello, busca tu equipo en Redes e
Internet y comprueba las carpetas listadas. Apunta las carpetas en Comentarios y verifica sus
permisos.
NAVEGADOR: Accede a Herramientas/ Opciones y comprueba la información sobre seguridad y
privacidad. Apunta en la columna Comentarios las contraseñas, instalación de componentes, ...
Cuando hayas completado la tabla, guarda el archivo como P1_nombre apellido
Práctica 2. Seguridad activa: instalar antivirus________________________________
Si no tienes un programa antivirus instalado en tu ordenador, puedes optar por utilizar uno
gratuito para uso doméstico como Avast! o UVG.
En esta práctica descargaremos e instalaremos el antivirus Avast! en español. Para ello
tienes que tener el permiso de administrador y seguir los siguientes pasos:
TIC II - SEGURIDAD INFORMÁTICA 12
Escribe una contraseña en el cuadro Cifrar documento apertura y, a continuación, haz clic
en Aceptar.
Escribe de nuevo la contraseña y haz clic en Aceptar
LIBREOFFICE WRITER
Ve a Archivo/Guardar como
Activa la opción Guardar con contraseña y pulsa Guardar
Escribe la contraseña y la conformación de contraseña y luego haz clic en Aceptar.
5. Entra en tu blog y crea una entrada nueva con los siguientes datos: (si no tienes blog puedes
entrar en Blogger con tu cuenta de gmail y crear uno):
Título: La canción del pirata, de José Espronceda
Imagen: la seleccionada anteriormente
Texto: ejemplo de documentos protegidos con contraseña
Documento: adjunta el documento realizado
6. Una vez publicada, haz clic sobre el enlace al documento de la entrada anterior. Elige la
opción Abrir el documento y comprueba cómo te solicita la contraseña como paso obligatorio para
mostrarte el contenido
Ejercicio 2: WhatsApp
Entra en www.whatsapp.com y lee el apartado CÓMO FUNCIONA. En la tabla de tu
documento, copia los servicios que ofrece WhatsApp
A continuación, busca el apartado de PRIVACIDAD & TÉRMINOS y accede al Punto 9: ABILITY
TO ACCEPT TERMS OF SERVICE, Localiza la edad mínima de uso y rellena con ese dato la
celda correspondiente en la tabla de información.
Busca ahora, en el mismo apartado la privacidad y términos, el párrafo B del punto 3,
WHATSAPP ACCESS, y busca dos datos que WhatsApp recoge de tu teléfono. Incluye esta
información en la celda correspondiente de tu tabla.
En el punto 4 del apartado de privacidad y términos, WhatsApp indica para qué usuarios
será visible el estado que tengas en la aplicación y para qué usuarios puedes hacerlo
invisible. Rellena la celda de permisos destacables con esta información.
Ejercicio 3: Snapchat
Entra en es.wikipedia.org/wiki/Snapchat y lee en esa página cómo funciona Snapchat.
Copia los servicios que ofrece la aplicación y rellena la celda correspondiente en tu tabla
Accede ahora a la página de Snapchat (www.snapchat.com) y en el apartado LEGAL
selecciona TERMS OF SERVICE. En el punto 1 se indica la edad mínima de uso de
aplicación. Copia y pega ese dato en la celda de tu tabla
En ese mismo apartado, en el punto 2, YOUR CONTENT, lee los permisos que otorgar a
Snapchat sobre cualquiera de los contenidos que tú intercambias con esta aplicación.
Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos
destacables con esta información
Accede al apartado de política de privacidad (PRIVACY POLICY) y lee el apartado Information
WE GET AUTOMATICALLY WHEN YOU USE OUR SERVICES. Selecciona cinco datos tuyos que
recopila la aplicación e inclúyelos en la celda correspondiente de tu tabla de información.
Ejercicio 4: Análisis
A continuación de la tabla, redacta un pequeño análisis para indicar aquellos aspectos que
te hayan resultado más relevantes respecto a los servicios recibidos y los datos entregados por el
usuario. Guarda el documento como P7_nombreapellido
Práctica 7: Comprobaciones de seguridad en Internet____________________
Ejercicio 1: Identificar una dirección de Internet segura
En Internet podemos encontrar páginas que utilizan una conexión segura: emplean el
protocolo criptográfico seguro llamado HTTPS, que utiliza un cifrado basado en certificados de
seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el
caso de que alguien intercepte la conexión. Es utilizado principalmente por entidades bancarias,
tiendas en línea y otros servicios que requieren el envío de datos personales o contraseñas. Para
identificar una página con conexión segura, fíjate en los siguientes elementos:
La dirección de la página web empieza por https en lugar de por http.
TIC II - SEGURIDAD INFORMÁTICA 17
Lo mensajes de spam y pishing nos invitan a hacer clic en enlaces para que accedamos a
una determinada página web. Una forma de identificar la dirección a la cuál accedemos en
COMPROBAR LA URL establecida en el enlace. Un enlace tiene dos parámetros:
Href. Es la dirección real del enlace, a la cual se accederá al hacer clic. No es visible a
simple vista. En el código fuente se marca con las etiquetas <a hrfe> y </a>
Texto del enlace. Es la parte del enlace que se muestra en el e-mail. Corresponde al texto
puesto entre las etiquetas.
1. Accede a tu cuenta de correo. Busca cinco correos que contengan algún enlace. Para ver el
Hrfe puedes poner el puntero sobre el enlace (sin pulsar); la dirección de acceso se mostrará en
una etiqueta flotante de ayuda. Otra forma es pulsar sobre el enlace con el botón derecho,
seleccionar la opción VER CÓDIGO FUENTE (o INSPECCIONAR ELEMENTO) según el navegador
que uses) y comprobar el valor del parámetro href de la etiqueta.
2. Captura las cinco pantallas y guárdalas en el archivo P8_E3_nombreapellido
Ejercicio 4. Antimalware on-line
Algunas empresas del ámbito de la seguridad informática ofrecen de manera gratuita la
posibilidad de comprobar on-line si tenemos malware en nuestro ordenador
Entra en www.bitdefender.es/scanner/online/free.html para hacer un test con BITDEFENDER
QUICKSCAN
Haz una captura de pantalla del resultado del análisis, pégala en un documento en blanco y
guárdalo como P8_E4_nombreapellido
Práctica 8: Tu huella en Internet_______________________________________
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital; es tu deber cuidarla y las leyes te protegen para ese fin.
Ejercicio 1. Conocer tu IP en Internet
Cada vez que nos conectamos a Internet nos identificamos a través de una dirección única
asignada a nuestro ordenador, llamada dirección IP. Vamos a ver que es fácil conocer la IP que
tenemos asignada
Abre un navegador y entra en www.google.es. Escribe la búsqueda "conocer nuestra IP
pública"
Entra en cualquier enlace, busca la dirección IP con la que estás navegando y apúntala
(será algo similar a la siguiente figura)
¿Cuál es mi IP?
IP Publica: 83.49.135.253
Esta usted navegando con el navegador Chrome
Abre cualquier navegador. Pulsa la combinación de teclas Shift + Supr. Se abrirá una
ventana en la que podrás borra tus datos de navegación.
Pulsando el botón ELIMINAR podrás borrar todo lo que hayas seleccionado. Sin embargo,
habrá términos que no entiendas.
Haz clic en "Acerca de la eliminación del historial de exploración" si tienes Internet Explorer
o en la opción correspondiente de otros navegadores. Se abrirá una web en la que explican
qué son las cookies, los formularios, etc ....
En un documento de texto, haz una tabla como la siguiente y completa con el significado de
los términos que encuentres:
Historial de exploración Explicación
Cookies Información que los sitios almacenan en el ordenador
para recordar tus preferencias, como qué páginas has
visitado, qué te gusta, qué sueles hacer o en tu
ubicación.
Datos de formularios
Historial
Historial de descargas