Está en la página 1de 16

GUÍA DIDÁCTICA

DIDÁCTICA GUÍA
GUÍA DIDÁCTICA UNIDAD 3

GUÍA DIDÁCTICA Protección

DIDÁCTICA GUÍA del ordenador

GUÍA DIDÁCTICA
4 INFORMÁTICA
ESO

DIDÁCTICA GUÍA
GUÍA DIDÁCTICA
CONTENIDO

1 Programación de aula*...................................................................... 2
2 Sugerencias didácticas y soluciones

DIDÁCTICA GUÍA
 Presentación de la unidad............................................................... 6
 Contenidos........................................................................................ 7
 Actividades....................................................................................... 12

GUÍA DIDÁCTICA
 Pon a prueba tus competencias...................................................... 12
Incluye una Matriz de evaluación de competencias........................... 14
3 Propuesta de evaluación................................................................... 15

DIDÁCTICA GUÍA
*Esta programación y la concreción curricular de tu comunidad autónoma podrás encontrarla
en el CD Programación y en <www.smconectados.com>.

GUÍA DIDÁCTICA
DIDÁCTICA GUÍA
DIDÁCTICA GUÍA La tierra, un planeta habitado Unidad 1
Programación de aula

Unidad 3  Protección del ordenador


En esta unidad, el objetivo principal es introducir al alumno en el conocimiento de los principales elementos de ataque a
los que pueden verse sometidos sus equipos, así como la adquisición de las habilidades fundamentales para el manejo
de las herramientas informáticas que permiten combatirlos.
La unidad se inicia con la explicación de las amenazas y los virus más comunes de la red, y a continuación se estudian
las maneras de combatirlos con los distintos tipos de antivirus existentes. Conocerán la utilidad de los filtros de correo
y la función de los cortafuegos, y sabrán lo que son las cookies, los programas espía y la finalidad de un proxy. Por
último valorarán la importancia de protegerse ante la apropiación indebida de identidades.
A medida que se progresa en el tema, el alumno comprenderá cómo el uso del ordenador y el constante aumento de
las conexiones a internet hace que el acceso a la información sea cada vez más sencillo, pero, a la vez, da lugar a que
la seguridad de los equipos sea más vulnerable al ataque de virus, programas espía, etc., ante los que se deben tomar
medidas de protección eficaces que impidan la pérdida de información o el uso de datos privados con fines de lucro.
Los contenidos de la unidad están relacionados con el bloque 1 del currículo oficial: Sistemas operativos y seguridad
informática.
Asimismo resultan idóneos para el trabajo de las distintas competencias básicas. Se trabaja especialmente la compe-
tencia en el tratamiento de la información y competencia digital, pero también la competencia lingüística, la matemá-
tica, la de interacción con el mundo físico, la social y ciudadana, y la de autonomía e iniciativa personal.

CRITERIOS COMPETENCIAS
OBJETIVOS
DE EVALUACIÓN BÁSICAS
1.1 Adquirir el concepto de virus, sus tipos
1. A
 prender el concepto de “virus”, sus y las formas básicas de protección.
principales tipos y cómo prevenirlos,
1.2 Conocer cómo se configura y ejecuta
así como adquirir nociones básicas
un programa antivirus.
para la configuración y ejecución de
programas antivirus. 1.3 Distinguir entre un antivirus en línea y  ratamiento de la infor-
T
uno tradicional, y conocer su manejo. mación y competencia
2.1 Aprender el concepto de “filtro de digital.
2. S
 aber cómo llevar a cabo la confi- correo” y las operaciones básicas para Competencia lingüística.
guración de filtros de correo y cómo evitar recibir correos no deseados.
se utilizan los cortafuegos para la  ompetencia matemá-
C
protección de los equipos. 2.2 Saber qué es un cortafuegos y cómo se tica.
configura.
 ompetencia en el cono-
C
3. C
 onocer el concepto de “programa 3.1 Conocer el concepto de “programa cimiento e interacción
espía” y adquirir nociones básicas espía”, y aprender su instalación, con- con el mundo físico.
para configurarlo. figuración y utilidad.  ompetencia social y
C
ciudadana.
4. A
 dquirir los conceptos básicos sobre
4.1 Reconocer la amenaza de la obtención  utonomía e iniciativa
A
las amenazas más comunes al acce-
de claves, de secuestro y robo de iden- personal
der a redes de datos y conocer sus
tidad.
medidas de protección.

5.1 Conocer la configuración y utilidad de


5. C
 onocer el proxy y el proxy web, así un proxy en distintos navegadores.
como la forma de configurar su uso.
5.2 Identificar el proxy web y sus ventajas.

CONTENIDOS
 menazas en la red y virus informáticos. Tipos y técnicas
A Cortafuegos. Parámetros básicos de configuración.
básicas de prevención. – Eficacia del cortafuegos como sistema de protección.
– Ejecución de un programa de detección y eliminación  rogramas espía. Cookies. Apropiación indebida de
P
de virus en línea. identidades.
– Valoración de la importancia de la protección de los – Aprender el valor de proteger nuestros datos frente a
equipos frente a los ataques externos. posibles usos fraudulentos.
Proxies. Proxy web.
Filtros de correo.
– Valoración del uso del proxy como mecanismo de con-
– Discriminar la información útil de la que no lo es. trol y seguridad.

2 Unidad 3 Protección del ordenador


Programación de aula

ORIENTACIONES METODOLÓGICAS
1. Conocimientos previos
Es la primera vez que los alumnos van a apreciar con detenimiento en qué consiste la protección del ordenador, aunque
algunos en su vida privada utilicen los antivirus y demás sistemas de protección habitualmente, y partan de una base.
Además, en las asignaturas de Tecnologías I y Tecnologías II de cursos anteriores se vieron temas relacionados con los
conceptos que se van a estudiar en esta unidad, por lo que convendría recordarlos, como la ejecución e instalación de
diferentes programas de software en los equipos; la protección de datos; la conexión a internet; saber crear, configurar
y utilizar una cuenta de correo electrónico, y el uso y manejo de los buscadores.

2. Previsión de dificultades
En esta unidad, los alumnos deberán trabajar con conceptos de los que probablemente hayan oído hablar en muchas
ocasiones, aunque sin profundizar en su significado. Es aquí donde puede residir la mayor dificultad de esta unidad.
Por ejemplo, es conveniente plantear casos prácticos de los diferentes tipos de ataques que pueden sufrir los equipos
conectados en red: distintos virus, programas espía, etc. Los alumnos probablemente hayan usado alguna vez un pro-
grama de protección, por lo que no tendrán muchas dificultades en la ejecución, pero la inmensa mayoría no sabrán
cómo configurarlo, por lo que hay que hacer especial hincapié en las actividades de configuración de antivirus, filtros
de correo, cortafuegos, etc.
Además, a lo largo de la unidad se proponen, en la sección Práctica, experiencias relacionadas con la teoría dada, con
la que podrán practicar en primera persona los contenidos.
Con las secciones sobre competencias básicas del principio y el final de la unidad, los alumnos abordarán sus conte-
nidos mediante ejemplos de situaciones cotidianas.

3. Vinculación con otras áreas


 engua y Literatura. Utilización de los nuevos términos empleados en la unidad y su comprensión; desarrollo de un
L
pensamiento crítico mediante la lectura y la búsqueda de claves que sinteticen la información.
 iencias Sociales. Conocimiento del impacto de las nuevas tecnologías en la sociedad, y repercusión de las mismas
C
en su funcionamiento y en las relaciones humanas.
Matemáticas. Utilización de estrategias en la resolución de problemas de lógica.
Tecnología. Manejo de las tecnologías de la información y las consultas de información en la web.
I nglés. Manejo de terminología que deriva en su mayor parte del inglés, que tendrán que aprender, comprender y
traducir a un término equivalente en español.
4. Temporalización
Para el desarrollo de esta unidad, se recomienda la organización del trabajo en un tiempo aproximado de ocho sesiones.

EDUCACIÓN EN VALORES
Tanto los contenidos de la unidad como el trabajo específico por competencias nos permiten, además, desarrollar
algunos de los aspectos que el currículo recoge como Educación en valores:
 lo largo de la unidad, los alumnos aprenderán mediante actividades a discriminar la información útil de la que no
A
lo es, lo que permite abordar la Educación en comunicación y plantear aspectos de Educación para el desarrollo.
Las prácticas que se realizan en grupo permiten trabajar la Educación para la convivencia.

MATERIALES DIDÁCTICOS
material de aula INTERNET
– Hardware: 10 ordenadores con procesador de 32 bits (x86) <www.librosvivos.net>: recursos didácticos interactivos
a 1 gigahercio (GHz), con memoria RAM de 1 gigabyte para profesores y alumnos.
(GB) (32bits) o de 2 GB (64 bits), espacio disponible en <www.ti.profes.net>: propuestas didácticas.
disco rígido de 16 GB (32bits) o 20 GB (64 bits), y conexión
<www.aprenderapensar.net>: plataforma educativa.
a internet.
<www.smconectados.com>: materiales para el profesor.
– Software: Windows 7 y Linux o Live-CD de Ubuntu 10.0 o
posterior u otras distribuciones, navegadores, software <www.recursostic.educacion.es/observatorio/web/>:
específico para antivirus, cortafuegos, software espía, y recursos del ITE.
otros paquetes de seguridad informática privativos o de <www.ubuntu.com>: web oficial de Ubuntu.
libre distribución. <www.windows.microsoft.com/es-ES/windows7/pro-
AUDIOVISUALES ducts/home>: web oficial de Windows.
CD: Recursos interactivos (SM)

Protección del ordenador Unidad 3 3


Programación de aula

CONTRIBUCIÓN DE LA UNIDAD A LA ADQUISICIÓN DE COMPETENCIAS BÁSICAS


Competencia para el tratamiento de la información y competencia digital
En general, la unidad se presta a fomentar la adquisición de esta competencia. Haciendo uso de las herramientas digi-
tales y de los distintos dispositivos que existen para garantizar la seguridad de los equipos informáticos, los alumnos
adquirirán destrezas comunicativas para la transmisión de información de una forma segura.
A lo largo de toda la unidad encontrarán referencias a la página web www.librosvivos.net en las que podrán acceder
a todas las herramientas necesarias para la realización de las prácticas.
Durante la unidad, los alumnos adquirirán destrezas para discriminar qué elementos de comunicación son adecuados
y no poner en riesgo el ordenador, favoreciendo la obtención, transformación y comunicación de la información.

Competencia lingüística
A través de los textos que se proponen al principio y al cierre de la unidad se trabaja la comunicación escrita. De este
modo se permite el conocimiento y la comprensión de diferentes tipos de textos, así como la adquisición del hábito
de la lectura y el disfrute con ella.
Durante esta unidad, los alumnos van a ir adquiriendo destrezas comunicativas en la transmisión de información,
pasando a convertirse en creadores y difusores de conocimiento por medio de la comunicación con otros sujetos
conectados en la red.

Competencia matemática
A través de las actividades de esta unidad, los alumnos van a utilizar la lógica para identificar qué elementos de
comunicación son adecuados y no ponen en riesgo el ordenador, trabajando de esta manera el razonamiento y la
argumentación.

Competencia en el conocimiento y la interacción con el mundo físico


Esta unidad permite trabajar el conocimiento y la valoración del desarrollo científico-tecnológico, ya que el conoci-
miento adquirido les ayudará a incorporar habilidades para discriminar la información que desean recibir y transmitir
sin poner en riesgo el ordenador, lo que permite reconocer la aportación de la tecnología.

Competencia social y ciudadana


A través de las actividades de colaboración que aparecen a lo largo de la unidad se trabaja la participación cívica, la
convivencia y la resolución de conflictos. Esto supone ejercitar los derechos, libertades, responsabilidades y deberes
cívicos, desarrollar actividades de cooperación, así como defender los derechos de los demás.
El conocimiento de los diferentes mecanismos de ataques les permitirá adquirir competencias para gestionar la
interacción social con otros individuos de una forma segura. Si bien es importante establecer lazos de comunicación
y contacto con otras personas, de nuestro círculo de relación o no, también lo es ser consciente de las implicaciones
positivas y negativas que ello conlleva, tomando las necesarias precauciones en cada caso. Todo esto permite trabajar
el desarrollo personal y social.

Autonomía e iniciativa personal


El aprendizaje del sistema informático y de cómo utilizarlo eficientemente con protección permite a los alumnos el
desarrollo de la autonomía personal, ya que les dota de seguridad en sus comunicaciones, lo cual les da independencia
y la posibilidad de desarrollar la autonomía y la iniciativa personal en la toma de decisiones.

Otras competencias de carácter transversal


Competencia emocional
En algunos apartados de la unidad se plantean cuestiones que ponen al alumno en contacto con sus propias emociones y
con las de los demás. Además, se hacen propuestas para ayudarle a gestionar sus sentimientos de manera constructiva.

Aprende a pensar
Aparecen secciones donde se plantea un debate sobre la suplantación o secuestro de webs o sobre las consecuencias
de los ataques informáticos, lo cual fomenta el desarrollo del sentido crítico del alumno a través de cuestiones para
la reflexión y la puesta en común de posturas.

4 Unidad 3 Protección del ordenador


Programación de aula

TRATAMIENTO ESPECÍFICO DE LAS COMPETENCIAS BÁSICAS EN LA UNIDAD


Como ya hemos visto, a lo largo de la unidad se trabajan diversas competencias. No obstante, para esta unidad suge-
rimos un itinerario en el que se han seleccionado seis competencias básicas, con el objeto de llevar a cabo un trabajo
metódico y un registro de ellas.

COMPETENCIA SUBCOMPETENCIA DESCRIPTOR DESEMPEÑO


1.er nivel de concreción 2.º nivel de concreción 3.er nivel de concreción 4.º nivel de concreción

Utilizar las tecnologías Es capaz de manejar herramientas


Obtención, transformación de la información y la tecnológicas de forma autónoma.
y comunicación de la comunicación de forma
- Actividades 11, 12, 13, 15, 17 y 18.
información. autónoma y en trabajos
Competencia en colaborativos de grupo. - www.librosvivos.net: actividades 10 y 14.
el tratamiento de
la información y
Hacer uso habitual de Sabe configurar y usar los diferentes sistemas
competencia digital
los recursos tecnológicos de protección del ordenador.
Uso de herramientas
disponibles para aplicarlos
tecnológicas - Actividades 11, 12, 13, 15, 17 y 18.
en diferentes entornos y para
resolver problemas reales. - www.librosvivos.net: actividad 14.

Lee y comprende la información contenida


en el texto, y responde correctamente a las
Leer, buscar, recopilar, preguntas relativas a él.
procesar y sintetizar la - Desarrolla tus competencias.
Competencia información contenida en
Comunicación escrita. - Actividades 1, 3 y 9.
lingüística un texto para contribuir al
desarrollo del pensamiento - Pon a prueba tus competencias:
crítico. Relaciona historia y tecnología, Lee
y comprende, y Conoce el desarrollo
tecnológico.

Poner en práctica procesos Razona y usa la lógica para obtener


de razonamiento que llevan a información correcta.
Competencia Razonamiento y
la solución de los problemas
matemática argumentación. - Pon a prueba tus competencias:
o a la obtención de la
información. Desarrolla la lógica, y Lee y comprende.

Reconoce la aportación de la tecnología en la


Competencia en el Conocer y valorar la protección de datos.
Conocimiento y valoración
conocimiento y la aportación del desarrollo de
del desarrollo científico- - Actividad 21.
interacción con el la ciencia y la tecnología en
tecnológico. - Pon a prueba tus competencias: Conoce
mundo físico la sociedad.
el desarrollo tecnológico.

Es capaz de interaccionar y comunicarse con


Conocerse, valorarse y otros individuos de forma segura.
Competencia social Desarrollo personal y
aprender a comunicarse en - Actividades 8, 15, 18 y 21.
y ciudadana social.
diferentes contextos. - Pon a prueba tus competencias:
Desarrolla la lógica.

Utiliza los ordenadores con protección y


adquiere seguridad en sus comunicaciones,
desarrollando un sentido de la
Competencia para la Desarrollar la responsabilidad.
Desarrollo de la autonomía
autonomía e iniciativa responsabilidad y la - Actividades 11, 12, 13, 15 y 18.
personal.
personal perseverancia.
- www.librosvivos.net: actividad 14.
- Pon a prueba tus competencias:
Desarrolla la lógica.

Protección del ordenador Unidad 3 5


Sugerencias didácticas y soluciones
Presentación de la unidad
SUGERENCIAS DIDÁCTICAS • También sería interesante pedirles que enumeren los
antivirus que conocen, y algunos quizá mencionen otros
• Seguramente que los alumnos han oído hablar de los
sistemas de protección, como los cortafuegos.
antivirus, tanto por sus ordenadores como por sus dis-
positivos móviles, tabletas, etc. Pero es muy probable Se puede aprovechar este ejercicio para enseñarles
que realmente no conozcan su importancia y la función que, además de los antivirus, existen otros programas
que realizan. de protección en el ordenador.
Para comenzar la unidad sería interesante plantearles • A continuación se puede realizar la lectura del texto en
la siguiente pregunta para hacer una lluvia de ideas con clase y después, mediante una lluvia de ideas, resolver
la que veremos el nivel de conocimiento que tiene la la cuestión planteada. Con este ejercicio se pretende
clase de estas aplicaciones. que los alumnos empiecen a plantearse la problemática
que puede ocasionar el no disponer de un sistema de
– ¿Qué pasaría si no existieran los antivirus? ¿Qué fun-
seguridad y protección en el ordenador. Después sería
ción crees que tienen?
interesante hacer una puesta en común e indicar aque-
• Se puede aprovechar la lectura y la fotografía de la llos efectos que no hayan surgido en las respuestas de
entrada para profundizar en el Ejército romano. Pode- los alumnos.
mos pedirles que hagan un trabajo, en grupos de dos
o tres personas, para que expongan en clase sobre las SOLUCIONES
conquistas y las técnicas, tanto de ataque como de pro-
tección, que usaban los romanos. El ejército virtual
• El Ejército romano es un buen símil para que comparen • Las principales consecuencias son los posibles proble-
con los antivirus. Sería recomendable hacer un pequeño mas en la seguridad de acceso a la información dispo-
debate en el que los alumnos indiquen qué es lo que nible en el equipo, así como la instalación de programas
tienen en común estos sistemas de protección con la indebidos que pueden ocasionar un mal funcionamiento
estructura de defensa del Ejército romano. en el ordenador.

Notas

6 Unidad 3 Protección del ordenador


Sugerencias didácticas y soluciones

1. Amenazas de la red y virus informáticos


SUGERENCIAS DIDÁCTICAS diferentes ejemplos de virus para que identificaran de
qué tipo son y el porqué.
En este primer epígrafe se explica cuáles son las princi-
Es recomendable invertir un tiempo en clase para reali-
pales amenazas de la red, el concepto de “virus informá-
zar el debate que se propone en el blog que encontrarás
tico” y los distintos tipos de virus que hay. en Aprende a pensar, con la cual, los alumnos serán cons-
Es importante que los alumnos diferencien bien los dis- cientes de los efectos (en algunos casos, devastadores)
tintos tipos de virus, por lo que sería interesante poner que pueden provocar los ataques informáticos.

2. Antivirus informáticos
SUGERENCIAS DIDÁCTICAS mayor en este segundo caso. Como desventaja de
tener instalado y automatizado el control de virus es
En este epígrafe se explica en qué consisten los antivirus
que, debido a esas comprobaciones periódicas, puede
y los antivirus en línea.
ralentizar la ejecución de los programas.
Lo importante de este epígrafe es que los alumnos reco-
nozcan las diferencias fundamentales que hay entre los   3. Realmente no es que sean inmunes a los virus, pero
antivirus en línea y los tradicionales. Por eso se recomien- sí son más difíciles de atacar que los sistemas de
da hacer hincapié entre las funcionalidades de cada uno, y Windows, porque son más robustos en la gestión
sus principales ventajas y desventajas. de permisos de acceso e instalación de programas.
Puede suceder que en un equipo tengamos instalado
Para finalizar se puede nombrar en clase diferentes anti- Linux en una partición y en otra Windows, y un pro-
virus, tanto comerciales como gratuitos, así como conven- grama malicioso se instale en la partición de Linux,
cionales y en línea, para que los alumnos los clasifiquen y sobre ella no afecte, pero sí realice daños en la
según estos criterios. Esta actividad se puede realizar partición de Windows. Por ello no es bueno pasar por
tanto a individualmente como en grupo, y se recomienda alto las comprobaciones en los sistemas de Linux.
hacer una puesta en común con los resultados obtenidos. Recientemente se han sacado versiones de varios
Además, se plantean dos prácticas en las que los alumnos antivirus adaptadas a estos sistemas operativos.
harán un análisis con un antivirus convencional y con un
antivirus en línea, respectivamente. PRÁCTICA 1. Haz un análisis con un antivirus conven-
cional

SOLUCIONES Actividad resuelta en www.librosvivos.net.

  1. Avira y Avast disponen de versiones gratuitas, si bien


también tienen una versión más completa de carác- PRÁCTICA 2. Ejecuta un antivirus en línea
ter privativo.
Es importante que antes de realizar la actividad se hayan
Kaspersky y Panda son privativos, aunque pueden desinstalado los componentes de Panda, porque a veces
ofrecer una versión de prueba cuya duración es limi- dos antivirus en el mismo equipo pueden provocar con-
tada. flictos.

FreeScan y ActiveScan son gratuitos. Los pasos son muy similares a los que se han llevado
a cabo con Panda: hay que instalar el componente de
  2. La principal ventaja es su facilidad y rapidez de uso, McAfee y después realizar el escaneo del equipo.
si bien el equipo estará más protegido con un anti-
virus instalado que esté realizando comprobaciones Es interesante que el alumno observe la diferencia entre
de antivirus de forma automática y pueda bloquear los resultados que le proporciona cada uno de los anti-
programas indebidos. El control sobre el equipo es virus on-line.

Notas

Protección del ordenador Unidad 3 7


Sugerencias didácticas y soluciones

3. Filtros de correo
SUGERENCIAS DIDÁCTICAS PRÁCTICA 4. Crea filtros o reglas con Outlook y Thun-
derbird
En este epígrafe, los alumnos comprenderán la función de
los filtros de correo y cuáles son los principales gestores Actividad resuelta en www.librosvivos.net.
de correo electrónico.
Muchos de ellos habrán recibido correos no deseados o
PRÁCTICA 5. Crea filtros con servidores de correo on-line
spams; por eso sería recomendable invertir un tiempo en
la actividad interactiva que se encuentra en www.libros- El proceso es muy similar en cualquiera de ellos. Dentro
vivos.net, con la cual los alumnos aprenderán a controlar de la sección de configuración suelen proporcionar la
los spams que lleguen a su cuenta de correo electrónico. opción para la creación de filtros.
Por último se plantean una serie de prácticas en las que Por ejemplo, en Yahoo!, para crear un nuevo filtro, o
los alumnos aprenderán a realizar funciones básicas en modificar o eliminar uno existente, se pulsa en Opciones
los programas de gestión de correos electrónicos (configu- � Opciones de correo, en la esquina superior derecha de
ración, creación de filtros y reglas, bloqueo de remitentes la página de Yahoo! Mail. En la lista de la izquierda, se
y control de spams). hace clic en Filtros y se pulsa en Crear o Modificar Filtros.

SOLUCIONES
PRÁCTICA 6. Bloquea remitentes
PRÁCTICA 3. Configura Microsoft Outlook y Mozilla Thun- En ambos gestores de correo se deben dar los mismos
derbird pasos:
En el caso del protocolo IMAP, accedemos a las carpetas • Crear una plantilla con el correo de respuesta que se
y correo electrónico del servidor sin descargarlos en el guarda en una carpeta.
equipo; en definitiva, que lo que tenemos es una imagen
del contenido del servidor de correo en nuestro programa. • Crear una regla para enviar automáticamente el men-
En este caso, cada acción que llevemos a cabo en nues- saje.
tra aplicación de correo se ejecutará en el servidor, y a
la inversa, cada acción que realicemos en el servidor de
correo se replicará en nuestra aplicación. PRÁCTICA 7. Controla el correo basura

Mientras que en el caso del protocolo POP, sí se des- En la web proporcionada se ofrece información sobre
cargan los e-mails, y si borramos un e-mail en nuestra cómo controlar el correo basura en Mozilla Thunderbird,
aplicación de correo, no tiene por qué suprimirla en el pero la base para cualquier gestor de correos es marcar
servidor; todo depende de cómo hayamos configurado todos los mensajes que detectemos como fraudulentos
la descarga de e-mails o la supresión de ficheros, así o con emisor desconocido como correo basura, de modo
como las opciones que da nuestro servidor de correo. que automáticamente los coloque en una carpeta. Tener
En definitiva, en este caso, las acciones que realicemos filtros configurados con todas esas direcciones de correo
en nuestra aplicación con los mensajes no se llevarán a no deseadas es fundamental para destruir toda posible
cabo en el servidor, y lo que hagamos en el servidor no amenaza para nuestros equipos. Por último hay que des-
afectará a lo que tengamos en nuestra aplicación, porque tacar que es fundamental no abrir ningún documento o
son totalmente independientes. ejecutable enviado desde un emisor desconocido.

Notas

8 Unidad 3 Protección del ordenador


Sugerencias didácticas y soluciones

4. Cortafuegos
SUGERENCIAS DIDÁCTICAS SOLUCIONES
Este epígrafe se centra en el concepto de “cortafuegos” y   4. La diferencia fundamental es que un cortafuegos tiene
sus funciones. como objetivo impedir accesos de las aplicaciones
Es habitual que los alumnos confundan los conceptos de desconocidas o consideradas inadecuadas para el
“cortafuegos” y “antivirus”, por lo que se recomienda hacer equipo, así como bloquear determinados puertos para
especial hincapié para que diferencien ambos y reconozcan evitar que puedan acceder por ellos desde lugares no
las funciones de cada uno de ellos. controlados, mientras que el antivirus tiene un obje-
El cuadro Visualización del cortafuegos sería interesante tivo totalmente diferente, que consiste en detectar
realizarlo de forma práctica al mismo tiempo que se ve en qué software se ha introducido en nuestro sistema de
el texto, para que de esta manera los alumnos lo compren- forma oculta y puede estar causando daños o poniendo
dieran mejor. en riesgo la seguridad de nuestra información. En el
primer caso se trata de prevenir intrusiones, mientras
Después, los alumnos disponen de una práctica en la que el segundo, de detectarlas y suprimirlas una vez pro-
aprenderán a configurar correctamente un cortafuegos. ducidas las incursiones indebidas en nuestro equipo.

PRÁCTICA 8. Configura un cortafuegos


Actividad resuelta en www.librosvivos.net.

5. Programas espía
SUGERENCIAS DIDÁCTICAS requerirían de un antivirus para una protección global
(en el enlace proporcionado se menciona el caso de
En este epígrafe se muestran las funciones, los síntomas y
Windows Defender).
los medios de infección de los programas espía.
Es importante que los alumnos comprendan la importan-   7. En la web indicada se mencionan Ad-Aware, CWS-
cia de tomar precauciones en la navegación de internet hredder, HijackThis, Malwarebytes’ Anti-Malware,
y las amenazas que se pueden encontrar si no se usan Snort, Spybot - Search & Destroy, Spyware Termina-
medios de protección. Por lo que se recomienda explicar tor, SpywareBlaster y Winpooch.
con detenimiento las consecuencias que puede tener que
nuestro ordenador se infecte por un programa espía y cómo Windows Defender es el software proporcionado por
podemos detectarlo y, lo más importante, cómo podemos Windows 7 para combatir el software espía.
evitarlo.
PRÁCTICA 9. Instala un antispyware
Además, se plantean dos prácticas en las que los alumnos
aprenderán a proteger sus ordenadores de los ataques de Actividad resuelta en www.librosvivos.net.
los programas espía, instalando y configurando un anti-
spyware. PRÁCTICA 10. Configura un antispyware
Tal y como se especifica en la web señalada, Windows
SOLUCIONES Defender ofrece dos maneras de impedir que el spyware
  5. Los programas espía tienen como principal objetivo infecte el equipo:
la captación de información delicada (contraseñas,
– Protección en tiempo real. Windows Defender alerta
datos de cuentas bancarias, datos personales, etc.),
cuando hay spyware que intenta instalarse o ejecutarse
mientras que los virus pueden contemplar un abanico
en el equipo. También avisa si los programas intentan
más amplio de acciones maliciosas. Se podría decir
cambiar configuraciones importantes de Windows.
que los programas espía son un tipo de virus. Ambos
son nocivos para el equipo, si bien los programas espía – Opciones de análisis. Se puede usar Windows Defender
no provocan daños, solo recogen información privada, para buscar spyware que pueda estar instalado en el
y los virus pueden ocasionar daños irreparables que equipo, para programar exámenes periódicos y para
dejen inutilizado el ordenador. quitar de forma automática cualquier elemento detec-
tado durante el examen.
  6. Hay antivirus que ya vienen preparados para la detec-
ción de programas espía, aunque no es una caracterís- Además de lo anterior, destacan la búsqueda de spyware
tica intrínseca de un antivirus; sin embargo, no suele y otro software no deseado, definición de niveles de alerta
ser así al contrario: los programas de detección de según el grado de seguridad que se desea obtener y dife-
espías están destinados exclusivamente a esa misión y rentes opciones para protección en tiempo real.

Protección del ordenador Unidad 3 9


Sugerencias didácticas y soluciones

6. Cookies
SUGERENCIAS DIDÁCTICAS SOLUCIONES
En este epígrafe se define el concepto de “cookies” y el
papel que desempeña en la protección de datos. PRÁCTICA 11. Elimina cookies

Es probable que los alumnos hayan hecho alguna vez una Algunos cortafuegos proporcionan la opción de control de
limpieza de caché en su ordenador y no sepan en realidad cookies desde su configuración de opciones de seguridad;
su función. Por eso es importante explicar bien el concep- por ejemplo, Firestarter proporciona desde su panel de
to de cookies y la importancia de hacer limpieza de ellas. preferencias un medio para configurarlo para el control
de cookies.
Para terminar hay una práctica en la que los alumnos
aprenderán a eliminar cookies de su ordenador.

7. Apropiación indebida de claves, identidades y recursos


SUGERENCIAS DIDÁCTICAS SOLUCIONES
En este epígrafe verán en qué consiste la apropiación 8. Los pasos fundamentales que hay que seguir son los
indebida de claves, identidades y recursos, así como las siguientes:
técnicas de prevención que existen. – Mantener actualizado el sistema operativo y el soft-
Los alumnos presentan una gran destreza en el mane- ware instalado.
jo de internet, ya que lo usan habitualmente, pero no – Cambiar periódicamente la contraseña de acceso al
comprenden los peligros que puede acarrear utilizarlo sistema.
indebidamente, y la importancia de usar unas técnicas
de prevención adecuadas. Por eso se recomienda invertir – Instalar y mantener actualizado un programa antivirus.
tiempo en este epígrafe para que los alumnos compren-
dan las amenazas que se pueden encontrar en la web y
PRÁCTICA 12. Protege las contraseñas que guardas en
adquieran una actitud de protección de sus datos.
tu navegador
Sería recomendable invertir un tiempo en clase en la rea-
Los delitos tipificados son los siguientes: amenazas, exhi-
lización del debate que se propone en el blog que encon-
bicionismo y provocación sexual, prostitución y corrupción
trarás en Aprende a pensar, en la que analizarán los efectos
de menores, delitos contra la intimidad, delitos contra
que surgen en la suplantación o secuestro de webs.
el honor, estafas, defraudación de fluido eléctrico, otros
Para finalizar se propone una práctica en la que los alum- daños informáticos, los relativos a la propiedad intelectual
nos aprenderán a proteger las contraseñas que guardan e industrial, los referentes al mercado y a los consumi-
en su navegador habitual. dores, etc.

Notas

10 Unidad 3 Protección del ordenador


Sugerencias didácticas y soluciones

8. Conexión mediante proxy


SUGERENCIAS DIDÁCTICAS En definitiva, un proxy caché permite optimizar el
acceso a las direcciones web más utilizadas por los
Este epígrafe se centra en el proxy y el concepto “proxy
usuarios, y el cortafuegos debería situarse entre el
caché”.
nodo de conexión a internet y el proxy.
A los alumnos les puede resultar abstracto el concepto
de “conexión proxy” y “proxy caché web”, por lo que se
recomienda apoyarse en la ilustración que aparece en PRÁCTICA 13. Configura la conexión vía proxy
el epígrafe para que los alumnos lo comprendan de una
forma más visual. La ventaja es la seguridad que ofrece dicho servidor, ya
que actúa como filtro de las comunicaciones que se llevan
Por último, la práctica que se propone ayudará más si cabe a cabo en la red, impidiendo accesos a web peligrosas o
a que los alumnos comprendan el concepto de “conexión inseguras, así como el acceso desde el exterior a nuestra
proxy”, ya que verán cómo configurar la conexión vía proxy. red de aquellas direcciones desconocidas y no autoriza-
das.
SOLUCIONES Por otra parte, toda la red se ve con el mismo identifi-
9. Squid es un programa de software libre, diseñado cador, por lo que no es posible apreciar las direcciones
especialmente para sistemas Unix, que proporciona particulares de la red desde la que se envían los mensajes
un servidor proxy y un dominio para una caché de pági- al exterior.
nas web. Este programa permite acelerar un servidor Como desventajas destacan que nuestras comunicaciones
web guardando en caché las solicitudes repetidas están más controladas y se puede realizar un uso inde-
de nombres de dominio de direcciones concretas y bido de ese control para la captación de datos privados,
otras búsquedas repetitivas para un grupo de trabajo además de que el hecho de no tener identificado el origen
o personas que comparten recursos en red. Además, real puede ocasionar un vacío legal a la hora de localizar
garantiza la seguridad filtrando el tráfico. el origen de mensajes indebidos o malignos.

Notas

Protección del ordenador Unidad 3 11


Sugerencias didácticas y soluciones

actividades
10. Actividad resuelta en www.librosvivos.net. 19. En la web proporcionada se ofrece información visual
11. Seguir los pasos indicados en la práctica 1. sobre amenazas y posibles acciones que llevar a cabo
para evitarlas. Básicamente se trata de incidir en la
12. Seguir los pasos indicados en las prácticas 4 y 5. importancia de la seguridad de los ordenadores y cómo
13. Seguir los pasos indicados en la práctica 8. conseguirla. Es interesante que los alumnos vean los
vídeos proporcionados.
14. Actividad resuelta en www.librosvivos.net.
Para aumentar el conocimiento del tipo de virus se les
15. Seguir los pasos indicados en el epígrafe 4 para acce-
puede proporcionar otra página: http://es.wikipedia.
der al firewall de Windows y ver su configuración.
org/wiki/Virus_inform%C3%A1tico.
16. Seguir los pasos indicados en la práctica 8 para saber
20. La información se encuentra en el apartado de Segu-
cómo bloquear accesos a carpetas compartidas.
ridad de la página de documentación de Ubuntu. Aun-
Como resultado de los cambios de configuración, el que en Linux, por el sistema de gestión de permisos
compañero debería poder acceder antes de bloquearlo establecido, es mucho más difícil la infección por virus,
y, una vez bloqueado, le resultaría imposible el acceso. nunca está de más utilizar algún tipo de antivirus que
17. El alumno deberá descargarse Spyware Doctor des- revise posibles aplicaciones que descargamos desde
de la web de la aplicación http://www.pctools.com/ internet que puedan estar infectadas y afecten, no a la
es/spyware-doctor/, y después marcar las opciones partición de Linux, sino a la de Windows (si tenemos
indicadas en el enunciado y que pueden visualizarse ambos sistemas en el equipo).
en el pantallazo asociado a la actividad. De este modo 21. Para proteger a los niños existen opciones tanto en
habrá configurado la aplicación para la detección de Windows 7 como en Macintosh que permiten el control
programas espía. En la web de la aplicación se puede parental. Windows 7 dispone de un asesor de conteni-
encontrar más información de ayuda por si el profesor dos que podemos configurar para que permita el acce-
desea profundizar en el uso de la herramienta. so a determinadas webs y lo evite a webs de adultos.
18. Deberá situarse en la pestaña de Inicio y pulsar Ana- Mozilla Firefox permite también la gestión de accesos.
lizar para que proceda a realizar la comprobación del
ordenador. Autoevaluación
1-c, 2-b, 3-b, 4-a, 5-c, 6-c, 7-b, 8-c, 9-c y 10-c.

PON A PRUEBA TUS COMPETENCIAS

SUGERENCIAS DIDÁCTICAS Para profundizar más se les puede pedir que hagan el
ejercicio contrario y que busquen métodos de protección
Esta doble página contiene actividades planteadas expre-
que tenían los ejércitos, como puede ser el tercio español,
samente para trabajar las competencias básicas.
y lo comparen con los programas de protección que tienen
En Desarrolla la lógica se pretende que el alumno com- los ordenadores.
prenda el funcionamiento de algunos métodos cripto-
En el apartado Lee y comprende, los alumnos adquirirán
gráficos como forma de protección de datos. Se trabajan
gusto por la lectura y desarrollarán habilidades para
principalmente la competencia matemática, la social y
extraer información, interpretar y opinar sobre un texto.
ciudadana, y la competencia de autonomía e iniciativa
Aquí trabajaremos las siguientes competencias: lingüís-
personal.
tica y matemática.
Con este apartado, los alumnos comprenderán que la Para completar la lectura sería interesante que los alum-
necesidad de ocultar información a otros usuarios ya nos pusieran en práctica el método de codificación usado
existía mucho antes de que aparecieran los ordenadores, en el texto y que se mandaran mensajes a ver si compren-
y que muchos de los sistemas de protección de los orde- den su funcionamiento y son capaces tanto de transmitir
nadores se basan en ellos. mensajes correctamente como de saber interpretarlos.
Sería interesante que indagasen en otros métodos de Por último, en Conoce el desarrollo tecnológico, los alum-
protección de datos que han aparecido a lo largo de la nos comprenderán dos figuras importantes en el tema de
historia; por ejemplo, la caja de Julio César. Podemos la protección de datos y la detección de puertas falsas en
pedirles que busquen información sobre este método y la red de empresas y organismos públicos, los hackers y
que después prueben a enviarse mensajes entre ellos a los crackers. Se trabajan las competencias lingüística y la
ver si son capaces de descifrarlos. de conocimiento e interacción con el mundo físico.
En el apartado Relaciona historia y tecnología se busca Una actividad que resultará entretenida a los alumnos
que los estudiantes sean capaces de relacionar, según su y que permitirá valorar si han entendido las diferencias
función, las distintas partes que forman un ejército con los entre hackers y crackers es proyectar fragmentos de pelí-
métodos de protección de un ordenador. De esta manera culas actuales relacionadas con este tema (por ejemplo,
comprenderán mejor en qué consiste cada uno de los Operación Swordfish) y, según las acciones que se realicen
sistemas de protección que tienen los ordenadores. Aquí en el filme, sepan decir si se trata de un hacker o bien el
se trabaja la competencia lingüística. actor está interpretando a un cracker.

12 Unidad 3 Protección del ordenador


Sugerencias didácticas y soluciones

PON A PRUEBA TUS COMPETENCIAS


SOLUCIONES LEE Y COMPRENDE. Los códigos secretos
Extrae información
DESARROLLA LA LÓGICA. La criptografía
1. El tipo de encriptación que utilizó María Estuardo era
1. Para
 calcularlo se realiza la siguiente operación n! el método de sustitución, porque cambiaba letras por
(factorial de n): símbolos.
3! = 3  2  1 = 6 Interpreta el texto
10! = 10  9  8  7  6  5  4  3  2  1 = 3628800 2. Los hechos de los que dependían la vida o la muerte de
María Estuardo eran que se pudieran desencriptar los
Para calcular el factorial 100, lo mejor es enseñarle a
mensajes que había enviado.
usar la calculadora científica o Excel (función fact), para
que use la función factorial que estas proporcionan. 3. Walsingham era el jefe de espionaje de la corte, y Tho-
mas Phelippes era el experto en descifrar cifras más
100! = 9,33  10157
eminente de la nación.
En la siguiente web se explica cómo llevar a cabo dichos Opina sobre el texto
cálculos: http://descartes.cnice.mec.es/materiales_
didacticos/combinatoria_jjce/combinatoria_2.htm. 4. Sí, porque encontrar los símbolos que descifraran los
mensajes era solo cuestión de tiempo, y con María en
2. En
 la transposición se cambian las letras del mensaje a la cárcel tenían mucho tiempo para probar combina-
posiciones diferentes siguiendo una regla fija, mientras ciones.
que en la sustitución se cambian las letras por otras
Obtén más información en la red
equivalentes.
Analizando los tipos de cifrado indicados en esa web
3. “El
 jueves voy”. (simétrico, asimétrico e híbrido), los que mayores garan-
4. Respuesta
 abierta. tías de seguridad proporcionan son el asimétrico y el
híbrido; por tanto, uno de esos dos sería el que usase para
RELACIONA HISTORIA Y TECNOLOGÍA. La defensa la codificación de mis mensajes.
contra un ataque
Trincheras, alambres de espino y nidos de ametralladoras CONOCE EL DESARROLLO TECNOLÓGICO. Los hackers
para evitar el acercamiento de los adversarios equivalen
1. El hacker es un apasionado por la implementación del
al cortafuegos, ya que pretendían impedir que los ene-
software y la seguridad informática que se dedica a
migos entrasen en el campo que se estaba defendiendo.
comprobar posibles vulnerabilidades de los sistemas
Espías infiltrados en los bandos contrarios para poder de la red. No suele ser intrusivo ni realiza sus explo-
afrontar futuros ataques son equivalentes a los progra- raciones con intención de dañar, sino que tiene como
mas espía y antiespía en función de si se trata de recopilar objetivo ayudar a mejorar la robustez de los equipos.
información o de proteger frente al espionaje.
2. El cracker, sin embargo, desea encontrar vulnerabili-
Los ejércitos equivaldrían a los antivirus, porque su dades de acceso a las máquinas para introducirse en
misión era defender y derrotar al enemigo una vez que ellas de modo oculto, recopilar información y provocar
hubiera entrado en su territorio. daños.

Notas

A continuación presentamos una matriz de evaluación que el profesor puede utilizar para evaluar
el grado de consecución de las competencias básicas trabajadas a lo largo de esta unidad. Además,
en <http:// www.smconectados.com> puede descargar una aplicación informática que le facilitará esta tarea.

Protección del ordenador Unidad 3 13


14
COMPETENCIA SUBCOMPETENCIA DESCRIPTOR DESEMPEÑO LO CONSIGUE NO TOTALMENTE CON DIFICULTAD NO LO CONSIGUE
1er nivel 2º nivel 3er nivel 4º nivel

Unidad 3
de concreción de concreción de concreción de concreción (4 PUNTOS) (3 PUNTOS) (2 PUNTOS) (1 PUNTO)

Obtención, Utilizar las tecnologías de la Maneja las


Es capaz de manejar Maneja las Maneja algunas No sabe manejar
Competencia transformación y información y la comunicación herramientas y precisa
herramientas tecnológicas de herramientas de herramientas y las herramientas
en el comunicación de la de forma autónoma y en trabajos ayuda en algunas
forma autónoma. forma autónoma. precisa ayuda. sin ayuda.
tratamiento información. colaborativos de grupo. funciones.
de la Requiere ayuda
Sugerencias didácticas y soluciones

información y Hacer uso habitual de los recursos Configura y usa Presenta dificultades No es capaz de
Sabe configurar y usar los para configurar y
competencia Uso de herramientas tecnológicos disponibles para los sistemas de en configurar configurar y usar

Protección del ordenador


diferentes sistemas de usar los sistemas
digital tecnológicas. aplicarlos en diferentes entornos y protección del los sistemas de los sistemas de
protección del ordenador. de protección del
para resolver problemas reales. ordenador. protección. protección.
ordenador.

Lee y comprende la Tiene dificultades


Leer, buscar, recopilar, procesar y Comprende el Comprende el No comprende el
información contenida en comprender el
Competencia Comunicación sintetizar la información contenida texto y responde texto, pero presenta texto y no sabe
en el texto, y responde texto y responder
lingüística escrita. en un texto para contribuir al correctamente a las dificultades en responder a las
correctamente a las a algunas de las
desarrollo del pensamiento crítico. preguntas. algunas preguntas. preguntas.
preguntas relativas a él. preguntas.

Poner en práctica procesos de En ocasiones


Competencia Razonamiento y razonamiento que llevan a la Razona y usa la lógica para Razona y usa la Habitualmente razona No razona ni usa la
razona y usa la
lógica para obtener y usa la lógica para lógica para obtener
matemática argumentación. solución de los problemas o a la obtener información correcta. lógica para obtener
información. obtener información. información.
obtención de la información. información.
MATRIZ DE EVALUACIÓN DE COMPETENCIAS BÁSICAS

Competencia Necesita ayuda


Conocimiento y Comprende la Tiene dificultad en No comprende
de Conocer y valorar la aportación Reconoce la aportación de la para comprender
valoración del aportación de la comprender el papel el papel de la
interacción del desarrollo de la ciencia y la tecnología en la protección el papel de la
desarrollo científico- tecnología en la de la tecnología en la tecnología en la
con el mundo tecnología en la sociedad. de datos. tecnología en la
tecnológico. protección de datos. protección de datos. protección de datos.
físico protección de datos.

Competencia Habitualmente se A veces se


Conocerse, valorarse y aprender Es capaz de interaccionar Se comunica por el No se comunica
Desarrollo personal comunica por el comunica por
social y a comunicarse en diferentes y comunicarse con otros ordenador de forma por el ordenador de
y social. ordenador de manera el ordenador de
ciudadana contextos. individuos de forma segura. segura. manera segura.
segura. manera segura.

Utiliza los ordenadores


Autonomía con protección y A veces usa los No utiliza los
Usa los sistemas Habitualmente usa los
Desarrollo de la Desarrollar la responsabilidad y la adquiere seguridad en sistemas de sistemas de
e iniciativa de protección del sistemas de protección
autonomía personal perseverancia. sus comunicaciones, protección del protección del
personal ordenador. del ordenador.
desarrollando un sentido de la ordenador. ordenador.
responsabilidad.
PROPUESTA de EVALUACIÓN

Unidad 3  Protección del ordenador


apellidos: nombre:

fecha: curso: grupo:

  1. Define qué es un virus y sus posibles acciones.

  2. Relaciona los virus más conocidos con sus acciones.


Gusano Capta información sensible del ordenador, generando un problema de seguridad
Bomba lógica Mensaje con información falsa que incita al usuario a realizar copias y renviarlas
Troyano Se activa en alguna fecha o suceso concretos
Falso virus Recoge información del usuario y produce problemas de espacio y tiempo

  3. Señala las principales medidas de prevención o seguridad ante posibles infecciones.

  4. Define el concepto de “antivirus” y sus acciones.

  5. ¿Cuáles son las diferencias entre un antivirus tradicional y un antivirus en línea?

  6. Define el concepto de “correo basura” o spam.

  7. Define el concepto de “cortafuegos” y su finalidad.

  8. Define el concepto de “software espía” y pon ejemplos.

  9. Relaciona los siguientes conceptos con las características correspondientes.

Problemas de seguridad
Programa espía Ficheros con datos de la conexión del usuario
Cookie Aplicaciones que captan información privada
Lentitud de procesamiento
Página fotocopiable

10. Describe la principal diferencia entre un proxy web y un proxy tradicional.

Protección del ordenador Unidad 3 15


Propuesta de evaluación

SOLUCIONES A LA propuesta DE EVALUACIÓN


  1. Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar
en él acciones no deseadas. Estas acciones pueden ser, entre otras, la propagación del virus, la ralentización del
equipo, la aparición de mensajes molestos, la destrucción de información o la reducción de espacio en el disco.
  2. Gusano Capta información sensible del ordenador, generando un problema de seguridad
Bomba lógica Mensaje con información falsa que incita al usuario a realizar copias y renviarlas
Troyano Se activa en alguna fecha o sucesos concretos
Falso virus Recoge información del usuario y produce problemas de espacio y tiempo
  3. Las principales medidas de seguridad son las siguientes: realizar copias de seguridad de forma periódica, utilizar
copias de programas originales, rechazar copias de programas dudosos, y hacer uso de contraseñas para proteger
equipos y documentos.
  4. Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos espe-
cíficos de cada virus y, además, detecta problemas propios del tipo de virus que analiza; de ese modo lo puede
encontrar y, si puede, lo elimina del ordenador.
  5. Los antivirus en línea no se instalan en el ordenador como los programas convencionales, y tampoco lo protegen
de infecciones; solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.
  6. El correo basura es correo no deseado que provoca pérdida de tiempo, así como elevado tráfico de información
innecesaria y recursos en los servidores de correo.
  7. Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las
comunicaciones, permitiendo o prohibiendo accesos a sus equipos.
  8. Los programas espía se instalan en el ordenador clandestinamente para recoger información de las acciones que
se llevan a cabo en él, así como datos privados que pueden ser distribuidos o utilizados de forma fraudulenta.
  9.  Problemas de seguridad
Programa espía Ficheros con datos de la conexión del usuario
Cookie Aplicaciones que captan información privada
Lentitud de procesamiento
10. El proxy web es un proxy que permite almacenar información de páginas web y contenidos descargados que pueden
ser compartidos por todos los equipos de la red, aumentando la rapidez en los accesos a las páginas web.

•Autoría: María Goretti Alonso de Castro •Edición: Esther Sánchez Salillas •Corrección: José Luis Guzmán Salgado •Diseño: Pablo Canelas
Schütt, Alfonso Ruano Martín •Maquetación: Isidro García Sepúlveda •Coordinación de diseño: José Luis Rodríguez Figueroa •Coordinación
editorial: Nuria Corredera Arana •Dirección editorial: Aída Moya Librero.

Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la ­autorización
de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita
fotocopiar o escanear algún fragmento de esta obra, a excepción de las páginas que incluyen la leyenda de “Página fotocopiable”.

© Ediciones SM

Impreso en UE – Printed in EU

16 Unidad 3 Protección del ordenador

También podría gustarte