Está en la página 1de 16

RESUMENES-INFORMATICA.

pdf

blossom29

Nuevas Tecnologías para las Lenguas y las Humanidades

1º Grado en Estudios Ingleses

Facultad de Ciencias Humanas y Sociales


Universidad Jaume I de Castellón

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TEMA 1- ENTORNO LINUX UJI

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
❏ Sistema Operativo: Es el software principal o conjunto de programas de un sistema informático que
gestiona los recursos del hardware y que provee servicios a los programas de aplicación de
software. (Windows, Linux)
❏ Sistema Operativo Libre/ Software Libre: Es un programa informático cuyo código fuente puede ser
estudiado, modificado, y utilizado libremente con cualquier fin y redistribuido. (Linux)
❏ Software: El soporte lógico de un sistema informático que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de tareas específicas.
❏ Software Propietario: Se denomina privativo al software del cual no existe una forma libre de

Reservados todos los derechos.


acceso a su código fuente, el cual solo se encuentra a disposición de su desarrollador y no se permite
su libre modificación, adaptación o incluso lectura por parte de terceros.
❏ Hardware: Se refiere a las partes físicas, tangibles, de un sistema informático; sus componentes
eléctricos, electrónicos, electromecánicos y mecánicos.
❏ Código fuente: Las instrucciones que componen un programa. Es un conjunto de líneas de texto con
los pasos que debe seguir el ordenador para ejecutar un programa.
❏ Comunidad: Conjunto de usuarios que colaboran en la programación de aplicaciones.
❏ Aprender a crear una carpeta ZIP: Pulsar a la carpeta, y buscar la opción “empaquetar / comprimir”.
[En el caso de nuestro ordenador “enviar a” y después “comprimir en ZIP”].
❏ Navegador WEB: Es un programa que nos permite ver páginas WEB, el navegador libre más
popular es Google Chrome.

● PREGUNTAS CUESTIONARIO
1. ¿Cómo se llama al conjunto de instrucciones que forman un programa, en un formato que una
persona pueda leer y un informático entender? : Código fuente
2. ¿Qué es Linux?: Software
3. ¿Cuál de los siguientes programas es un sistema operativo "propietario" (o "privativo")?: Microsoft
Windows.

● PREGUNTAS KAHOOT
1. ¿Qué es Google Chrome?: Un software, un navegador y una aplicación.
2. ¿Qué elemento es software?: Linux, Aula Virtual

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
3. ¿Qué es un navegador de Internet?: Un programa de aplicación
4. ¿Qué se puede hacer con el software libre?: Leer su código fuente, modificarlo y distribuirlo.
5. Todos los programas gratuitos son libres.
6. Chrome arranca con las pestañas abiertas establecidas desde la configuración.

TEMA 2- CORREO UJI

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● PREGUNTAS CUESTIONARIO
- Hay diferentes formas de especificar búsquedas en nuestro correo de Gmail. ¿Cuál de las siguientes
afirmaciones sobre esas alternativas es cierta?: Hay criterios que pueden especificarse mediante el
formulario de opciones de búsqueda y que es imposible expresar dentro del cuadro de búsqueda. Por
ejemplo: que el mensaje contenga "patata" en su asunto.
- ¿Qué se entiende por firma en Gmail?: Un breve texto que se incluye automáticamente en todos los
mensajes que envías.

Reservados todos los derechos.


- ¿Cuál de las siguientes afirmaciones sobre los filtros que es posible definir en Gmail es cierta?:
Los filtros pueden definirse para que se apliquen automáticamente a los nuevos mensajes que
vayamos recibiendo.
- Supón el siguiente criterio de búsqueda en Gmail (to:pepe to:luis). ¿Qué mensajes encontrarías con
él?: Todos los que tengan entre sus destinatarios tanto a Pepe como a Luis.
- ¿Qué es un cliente de correo?: Cualquier programa que nos permite gestionar nuestro correo
electrónico.
- Los conceptos de "importante" y "destacado" no son equivalentes en Gmail. ¿Cuál de las siguientes
afirmaciones es verdadera?: Gmail marca automáticamente los mensajes que piensa que son
importantes, pero destacar es algo que solamente puede decidir el usuario.
- ¿En qué consiste la exportación de contactos en Gmail?: En incorporar a tus contactos de Gmail los
datos de contactos que otro programa previamente guardó en un fichero.
- Supón que envío un mensaje y pongo a Laura en el "Para", a Mario en el "Cc" y a Pepe y Pepa en el
"Cco". ¿Quiénes sabrán que Mario recibe copia del mensaje?: Todos: Laura, Mario, Pepe, Pepa y
yo.
- Ya sabemos que es posible adjuntar documentos a un mensaje de correo enviado con Gmail, pero…:
siempre que el documento no ocupe más de 25 MB.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
● PREGUNTAS KAHOOT
1. ¿Qué es un cliente de correo electrónico?: Un programa que te ayuda a gestionarlo.
2. ¿Qué significa CCO?: Copia Oculta
3. ¿Qué es un adjunto?: Un programa que permite enviar ficheros.
4. En Gmail, Gmail decide si un mensaje es importante pero usuario puede cambiarlo.
5. Gmail puede ayudarte a completar un destinatario si es de la UJI o si ya le has enviado un mensaje

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
anteriormente.
6. En Gmail, únicamente el usuario decide si un mensaje debe quedar en destacado.
7. Un mensaje desaparece de la papelera siempre que el usuario la vacíe o pasados 30 días.
8. Quieres enviar un mensaje a mucha gente y que nadie sepa quiénes son los otros destinatarios:
Todos en CCO.
9. ¿Gmail muestra los mensajes individualmente o en conversaciones?: Como se haya configurado en
General.

Reservados todos los derechos.


TEMA 3- RECURSOS EN LÍNEA DE LA UJI.
❏ Sistema de Información Académica (SIA): Puedes ver criterios de superación de la asignatura,
personalizar horarios, información sobre los profesores, aulas, etc.
❏ Información y Gestión en Línea (IGLU): Encontramos datos personales, certificados de notas,
cuota de impresión en reprografía, avisos, etc.
❏ Centro de Atención a Usuarios (CAU): Recuperar claves de acceso por ejemplo.
❏ Biblioteca- Centro de documentación: Buscar documentos.
❏ Buzón UJI : Consultas, quejas, sugerencias y felicitaciones.

● PREGUNTAS KAHOOT
1. ¿Dónde puedes resolver los cuestionarios de la asignatura?: Aula Virtual.
2. ¿Dónde puedes encontrar el calendario de exámenes de tu grado?: SIA.
3. ¿Dónde puedes encontrar el listado de aplicaciones instaladas en las aulas informáticas?: CAU.
4. ¿Dónde puedes consultar el estado de tu expediente académico?: IGLU.
5. ¿Dónde buscar la dirección de correo electrónico de un estudiante de otro grado?: Directorio.
6. ¿Dónde puedes realizar una sugerencia?: Buzón UJI.
7. Para poder acceder a la red de la UJI como si estuvieras en la UJI debes instalar VPN.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
TEMA 4- BÚSQUEDA EN LA WEB
❏ Motores de búsqueda/buscadores: Son herramientas web diseñadas para la localización de
información en la Web. Un buscador devuelve como resultado a la consulta realizada, una lista con
referencias a recursos web (como pueden ser, páginas web, imágenes, blogs, etc.).
❏ . ¿Qué facilita a un buscador obtener un resultado? La consulta. Básicamente, una consulta consiste
en una o más palabras, números o incluso una frase, que describen, aquello que se espera encontrar

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en las páginas web, los blogs, las imágenes, etc.
❏ Existen diversos tipos de buscadores dependiendo del mecanismo de búsqueda que utilicen.
Buscadores por palabras clave: Son los más comunes. En estos buscadores se introduce una palabra
o conjunto de palabras clave(palabras que definen su búsqueda) y el buscador examina la
información almacenada en su base de datos para mostrar las páginas que contienen esas palabras
clave. Encontramos a los buscadores Google, Yahoo y Bing, etc. Metabuscadores: Dada una
consulta, realizan varias búsquedas simultáneas en otros buscadores y muestran al usuario una

Reservados todos los derechos.


combinación de los resultados así obtenidos. Por ejemplo, Dogpile. Buscadores específicos: sólo
contienen información sobre un tema concreto, por ejemplo: buscadores de legislación, de libros, de
viajes, etc. También se incluyen en este tipo de buscadores las páginas recopilatorias de páginas web
sobre temas concretos, por ejemplo de recursos gratuitos. Un ejemplo de buscador de esta categoría
es search.creative.commons.org.
❏ ¿Cuáles son los operadores básicos de Google?¿Para qué sirven los operadores?: Con el fin de
refinar la búsqueda e incrementar la precisión de los resultados obtenidos, se hará uso de caracteres
especiales y operadores, como son las comillas dobles ("), -, OR, .., y *.
❏ ¿Para qué sirven el operador de las comillas dobles? Una consulta utilizando comillas dobles indica
a Google que se quiere buscar exactamente la frase entrecomillada. Google devuelve páginas que
contengan exactamente el término que has escrito entre comillas, pero no encontrará páginas que
contengan algo que solo contenga algunas palabras o no aparezca en el mismo orden. EJ:
["Comentario de texto"]. Se pueden utilizar las comillas dobles para obligar a Google a incluir en el
resultado el término entrecomillado. EJ: [Star Wars "I"]
❏ ¿Para qué sirve el operador -? El operador - precede a aquellos términos de la búsqueda que NO
queremos que aparezcan en el resultado. Este operador se sitúa justo delante de la palabra que se
quiere excluir, sin dejar ningún espacio entre él y el inicio de dicha palabra. EJ:[Barcelona -fútbol]
(así no aparecerá información del club de fútbol Barcelona)

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
❏ ¿Para qué sirve el operador OR? El operador OR (también se puede utilizar la barra vertical|) se

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
aplica al término que le sigue inmediatamente (en este caso sí se debe dejar un espacio tras el OR) y
se utilizan cuando queremos buscar páginas donde aparezca algunos de los términos separados por
OR. EJ: [Castellón OR Valencia] o [Castellón|Valencia] (buscará páginas que traten sobre Castellón
o sobre Valencia o sobre ambas provincias a la vez)
❏ ¿Para qué sirve el operador ..? El operador.. (sin espacios delante ni detrás del operador) se utiliza
para especificar que se desea que los resultados de la búsqueda contengan números en un rango.
EJ:[1975..2011] (buscar información sobre algo que ocurrió entre los años 1975 y 2011)
❏ ¿Para qué sirve el operador *? El operador * se utiliza para representar una o varias palabras en una
frase entrecomillada. Cada * representa una o varias palabras. EJ:["Google * mi trabajo"] (Google

Reservados todos los derechos.


buscará páginas en cuyo texto aparezca el término Google seguido de una o varias palabras y que
continúe con mi trabajo, no necesariamente dentro de la misma frase.
❏ Estrategias de búsqueda y evaluación de los resultados: Sé específico en la búsqueda, breve, no hace
falta corregir los errores de tecleo y evalúa los resultados que has obtenido (según autoría, exactitud,
objetividad, actualidad y cobertura).

● PREGUNTAS CUESTIONARIO
1. ¿Qué criterio de búsqueda de los que siguen te parece mejor para encontrar becas en la web del Boletín
Oficial del Estado?: [site:boe.es becas]
2. ¿Qué criterio de búsqueda de los que siguen te parece mejor para encontrar páginas que hablen de
manzanas, pero que no mencionen la variedad Golden?: [manzanas -Golden]
3. Hay frases que cumplen el criterio de búsqueda [22..33 | "casas" | "pisos"] y otras que no. Indica cuál de
las siguientes opciones es la única en la que cada una de sus dos frases cumple ese criterio.: Más de
800.000 pisos y casas. LEY 29/1994, de 24 de noviembre.
4. Hay frases que cumplen el criterio de búsqueda ["pan * duro"] y otras que no. Indica cuál de las
siguientes frases es la única que cumple ese criterio.: El pan está crujiente, pero si lo dejas se pondrá
duro
5. Buscar página relacionada: (related to: página web que sea).

● PREGUNTAS KAHOOT
1. DMOZ es un buscador por categorías
REPASO 5 PRIMERAS PRÁCTICAS

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
1. ¿Qué son las aplicaciones?: un tipo concreto de Software.
2. Tenemos permiso para modificar el código fuente de Linux.
3. Un disco duro es hardware.
4. Aparte de nosotros, ¿quiénes sabrán que Mar recibe un mensaje de correo si la ponemos en CCO?:
Solo Mar.
5. ¿Qué es un adjunto de correo electrónico?: Un fichero que acompaña a un mensaje.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
6. En Gmail, ¿quién decide si un mensaje debe quedar destacado con una estrella?: Únicamente el
usuario.
7. ¿Qué recurso en línea sirve para exponer quejas sobre aspectos? : Buzón UJI
8. ¿Dónde puedes consultar el estado de tu cuota de impresión en Reprografía de la UJI?: IGLU UJI
9. ¿Dónde puedes buscar la dirección de correo electrónico de un estudiante de otro grado?:
Directorio.
10. ¿Qué criterio de búsqueda de Google te parece mejor para páginas con tortilla y sin francesa?:
tortilla -francesa

Reservados todos los derechos.


11. ¿Qué frase encaja bien en el criterio "otro * día" de Google?: Será otro quien venga el día 10.
12. ¿Qué criterio de búsqueda de Google te parece mejor para encontrar becas en la web de la
UJI?: site:uji.es becas
13. ¿De cuál de las siguientes funciones no dispone Documentos de Google?: Creación de nuevos
estilos.
14. ¿Qué significa justificar en Documentos de Google?: Aplicar un cierto tipo de alineación.
15. ¿Cómo cambiarías el color de los párrafos Título 1 de un documento de Documentos de
Google?: Cambiando el de uno y Actualizar Título 1 para que coincida.

TEMA 6- ELABORACIÓN DE DOCUMENTOS DIGITALES. GOOGLE DRIVE

❏ Libreoffice es un procesador de textos.


❏ Ofimática: Conjunto de técnicas, aplicaciones y herramientas informáticas que típicamente se
utilizan en un entorno de oficina para automatizar y mejorar tareas y procedimientos comunes en
ese entorno. Las suites ofimáticas agrupan varios programas de oficina con una interfaz más o
menos homogénea. Herramientas tales como procesadores de texto, gestores de hojas de cálculo y
programas de presentaciones son miembros habituales de tales conjuntos de programas.
❏ Procesador de textos: Para crear un documento de texto y dotarlo de un cierto formato visual (tipos

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
de letra, tamaños, negrita, imágenes, numeración de páginas, etc.), acabamos utilizando un
procesador de textos, lo que nos permite gestionar tanto el contenido del documento como su
aspecto visual.

TEMA 7- ELABORACIÓN DOCUMENTOS DIGITALES. GOOGLE DRIVE


❏ Una hoja de cálculo permite manipular datos de diferentes tipos dispuestos en forma de tabla. La

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
tabla está formada por celdas que pueden contener texto, números y fórmulas. Una fórmula permite
indicar cómo realizar cálculos a partir de los valores de otras celdas. De este modo, una celda que
contenga una fórmula mostrará el resultado de esos cálculos en los que se hace referencia a otras
celdas. El contenido de una celda puede modificarse, por lo que si a ésta se le hace referencia desde
una fórmula contenida en otra celda, el resultado de esta segunda celda se verá afectado por la
modificación.
❏ Un formulario de Google son páginas web que nos permiten recoger datos suministrados por

Reservados todos los derechos.


usuarios de Internet. Los datos recogidos, si lo deseas, se guardan en una hoja de cálculo de Google
sobre la que puedes trabajar después para analizar las respuestas.

TEMA 9- EDICIÓN DE IMÁGENES


❏ La edición digital de imágenes tiene como objetivo la edición, a través de los sistemas informáticos
(como ordenadores, tabletas o smartphones), de foto. Estas imágenes son manipuladas para
mejorarlas o modificarlas con el fin de eliminar ciertos errores producidos en el proceso de toma de
la fotografía (como sobreexposición o ojos rojos). El retoque tradicional de imágenes es
reemplazado actualmente por la edición digital. Utilizamos el editor de fotos Pixlr Express, que
tiene las opciones básicas
❏ OpenShot es una aplicación multiplataforma de software libre que nos ofrece lo básico para
empezar adentrarnos en el campo de la edición de vídeo. Nociones básicas de edición, como
recortar vídeos, unirlos y añadirles texto.

TEMA 10- CREACIÓN DE SITIOS WEB CON GOOGLE SITES

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
❏ Un sitio web puede verse como un conjunto de páginas web relacionadas, desde donde acceder
también a otros recursos (como documentos o ficheros de otro tipo) y que pueden proporcionar
algún servicio (como, por ejemplo, gestión del correo electrónico o de blogs).
❏ Google Sites es una aplicación de Google que permite crear de forma sencilla sitios web. Estos
sitios pueden estar compuestos de diversas páginas e integrar, aparte de imágenes y texto con
formato y enlaces, también vídeos, documentos de muy distintos tipos y otros recursos o gadgets,

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
tales como mapas, calendarios, flujos de información, etc. Google Sites permite definir fácilmente
quiénes quieres que puedan ver tus páginas web y si quieres que otros usuarios puedan editarlas.

TEMA 11- FIRMA DIGITAL Y SEGURIDAD


❏ Cuando hablamos de seguridad informática nos referimos a todas aquellas situaciones en las que
alguien no autorizado intenta dañar o hacer un mal uso de un sistema informático. Cualquier
ordenador conectado a Internet puede sufrir ataques.
❏ ¿A qué 3 conceptos nos referimos cuando hablamos de seguridad?

Reservados todos los derechos.


·Confidencialidad. Uno de los objetivos de la seguridad es conseguir que la información sólo sea vista
por las personas debidas. No deseamos que los documentos que guardamos en nuestro ordenador o
cuenta de usuario, sean vistos por quien no debería.

·Integridad. En un sistema seguro, los datos o archivos no pueden verse borrados o alterados de manera
indeseada. Un ejemplo de la vulneración de la integridad de un ordenador es cuando hay un virus
informático. Una vez que los virus actúa el ordenador, pueden borrar archivos o impedir la correcta
ejecución de programas.

·La disponibilidad es la garantía de que los usuarios autorizados puedan acceder a la información y
recursos cuando los necesiten. Un ejemplo de vulneración de esta garantía sería que alguien
accediera a una cuenta de otra persona y cambiará las claves, con lo que el propietario ya no podría
acceder con sus claves originales.

❏ ¿Qué es la criptografía y la firma digital?

El contenido de un mensaje puede ser cifrado, permitiendo así que sólo el destinatario legítimo del
correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo.

❖ Como la integridad, garantiza que el contenido de un mensaje no ha sido alterado.

❖ Autenticación, asegura la identidad del remitente del correo, de manera que podemos

estar seguros de que fue escrito por quien lo envió y no ha sido falsificado.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
❖ No repudio, nos protege frente a que posteriormente el que envió el correo (o lo recibió

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
de nosotros) alegue no haberlo enviado (o recibido). Estos últimos servicios se prestan mediante las
firmas digitales.
Seguridad
● ¿Cuáles son las vías principales de entrada en nuestro ordenador? Las principales vías son: el
correo electrónico, dispositivos de almacenamiento externos (memorias USB, discos duros, etc),
descarga de ficheros, páginas web maliciosas, redes sociales y vulnerabilidades o fallos de
seguridad.
● ¿Qué consecuencias puede llegar a tener la infección de nuestro ordenador

Reservados todos los derechos.


por un virus? Las consecuencias que puede llegar a tener son: cifrado y/o borrado de información,
robo de datos, suplantación de identidad y pérdidas económicas.

● ¿Qué medidas podemos tomar para protegernos de ellos? Las medidas de protección que
podemos tomar son: antivirus, actualizaciones de seguridad, copias de seguridad, limitación de
permisos de usuario, cortafuegos personal (firewall) y sentido común.
● ¿Qué hacen los cortafuegos o firewalls? El cortafuegos o firewalls es una herramiento muy útil en
la lucha contra los virus, ya que permiten que las posibles vulnerabilidades del sistema operativo no
sean visibles para los virus de internet. Este tipo de aplicaciones o sistemas vigilan las conexiones
que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
● ¿Qué es el ransomware? En principio podemos hablar de 2 tipos según sus funcionalidades:
Secuestro del dispositivo : bloquea el ordenador o smartphone mostrando una pantalla de “simula”
ser de alguna entidad con un mensaje alarmante. Secuestro de ficheros : este malware cifra los
ficheros de las unidades de almacenamiento que tenga acceso el equipo. Muestra un mensaje
indicando que se han cifrado los ficheros y que para poder recuperarlos hay que hacer un pago,
normalmente en Bitcoins, para recibir la clave y el programa para descifrarlos. El hecho de pagar no
garantiza absolutamente nada, por lo que se desaconseja realizar el pago. Este tipo de ransomware
es mucho más dañino que el que bloquea el dispositivo.
● ¿Qué tipos de software son los debemos mantener actualizados? Las actualizaciones del sistema
operativo y de los navegadores.
● ¿Qué diferencias hay entre spam, hoax y scam? El Hoax o bulos son cadenas formadas por
envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador
o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
descargarse. El Spam (correo basura) hace referencia a mensajes no solicitados, principalmente de
tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo
electrónico, pero también puede presentarse por programas de mensajería instantánea o redes
sociales. Se dice que más del 70% de los correos electrónicos que circulan son spam. Cuando el
objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam
(estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
objetivo muy claro en la gran mayoría de los casos: dinero.
● ¿Qué es la identidad digital? Se conoce como identidad digital a toda la información que hay
publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados
por la propia persona y también datos que pueden haber acabado en la red por causa ajenas: lo ha
publicado otra persona, un periódico, un colegio, etc.
● Es importante conocer riegos de hacer públicos ciertos datos como son:
- Datos personales (DNI o pasaporte) pueden cometer fraudes suplantando nuestra identidad.
- El correo electrónico podemos recibir mayor número de spam, intentos de engaños, fraudes, etc.

Reservados todos los derechos.


- Datos bancarios nos expone a una pérdida económica.
- Ubicación geográfica permite que alguien malintencionado pueda localizarnos en persona o conocer
nuestras rutinas y hábitos diarios, llegando averiguar cuando no nos encontramos en casa.
- Y fotografías y vídeos contienen mucha información.
● ¿Qué información pueden extraer los delincuentes de fotografías y vídeos? Ubicaciones físicas,
quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene
nuestro domicilio, gustos, preferencias, etc.
● ¿Dónde no es conveniente utilizar datos privados si nos conectamos? A veces utilizamos
equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además,
lugares como aeropuertos, bibliotecas, hoteles, etc. ofrecen wifi abiertas o públicas a las que nos
podemos conectar nosotros y otras muchas personas a las que no conocemos. En estos caso, lo más
recomendable es evitar el envío de información personal ya que se desconoce el nivel de protección
del equipo o de la red.
● ¿Qué son las cookies? Las cookies son pequeños ficheros que los navegadores almacenan en el
ordenador con los datos del usuario sobre las páginas web visitadas.
● ¿Por qué hay que tener cuidado con los complementos y plugins que instalamos en nuestro
navegador? Algunos de estos complementos pueden estar destinados a fines malintencionados:
recopilar información acerca de nuestros hábitos o insertar anuncio. Generalmente, esto se hace de

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
forma encubierta al instalar aplicaciones gratuitas. También hay que tener cuidado con algunas
aplicaciones asociadas a los navegadores (o plugins ) que tenemos instaladas sin ser conscientes de
ellos: Java, Flash, etc. Utilizadas como vía de acceso para infectar nuestro ordenador.
● ¿Qué es el phishing? El phishing es un técnica utilizada por ciberdelincuentes para obtener
información personal y bancaria de los usuarios. Les envían mensajes suplantando a una entidad
legítima como puede ser un banco, una red social, un servicio, una entidad pública, etc. para

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
engañarlos y manipularlos a fin de que acaben realizando alguna acción que ponga en peligro sus
datos. Los consejos que nos dan para detectarlo son: ¿el contenido es sospechoso?, ¿la escritura es
correcta?, ¿a quién va dirigido el correo?, ¿pide hacer algo de manera urgente?, ¿el enlace es fiable?
y ¿quién envía el correo?.
● ¿Qué es una plataforma de pago? Son servicios independientes que actúan como intermediarios
entre nosotros y el vendedor.La de mayor uso es PayPal. La principal ventaja de estas plataformas
es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además
estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles

Reservados todos los derechos.


fraudes.
● ¿Es bueno utilizar los servicios de transferencia de dinero instantánea? Están diseñados para
enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el
reembolso no son posibles. Además este tipo de empresas permiten hacer transferencias de dinero
de forma anónima, resultando imposibles identificar al destinatario en caso de fraude. Los
delincuentes lo saben y suelen utilizar estos sistemas para realizar estafas. Por este motivo, no deben
utilizarse para realizar compras online.
● ¿Cómo sabemos que el sitio web de una tienda es seguro? Es seguro para realizar una compra
cuando, se garantiza al menos que la información que intercambiamos con la página web se
transmite protegida y a salvo de las miradas curiosas de un atacante. Tiene que ofrecer cierto tipo de
información en alguna sección específica: “aviso legal”, “política de privacidad”, etc. Revisar la
política de envío y devolución.
● ¿Qué es una tarjeta prepago y qué ventajas nos aporta? Estas tarjetas permiten realizar pagos
sin que éstos estén asociados a alguna cuenta bancaria. nosotros decidimos el dinero que vamos a
ingresar en la tarjeta. Una vez se ha agotado el dinero en esa tarjeta podemos regarla si queremos.
La principal ventaja es que, en caso de pérdida o robo, sólo perdemos la cantidad que hayamos
cargado en la tarjeta, por ello, no es recomendable hacer cargas de dinero muy elevadas.
● ¿Qué tipo de cifrado es el más avanzado y, por lo tanto, deberíamos utilizarlo?

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
Asignar el sistema de seguridad más avanzado: WPA2. Buscaremos las opciones de
seguridad para configurar un sistema de cifrado o encriptación WPA2 con un cifrado
AES.
● ¿Cómo podemos detectar si tenemos un intruso en nuestra red WIFI? Una de las formas de
saber si alguien está utilizando nuestra WIFI es apagar completamente todos nuestros equipos y
comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
personas estén utilizando nuestra conexión sin nuestro consentimiento.
● ¿Qué es una botnet? Un botnet es el nombre genérico que denomina a cualquier grupo de PC
infectados y controlados por un atacante de forma remota.

Cifrado y firma digital


➔ ¿Cuáles son las tres grandes familias de algoritmos criptográficos? Las 3 grandes familias de
algoritmos criptográficos son:

❖ Criptografía de clave secreta o criptografía simétrica.

Reservados todos los derechos.


❖ Criptografía de clave pública o criptografía asimétrica.

❖ Algoritmos HASH o de resumen.

➔ ¿Cuáles son las tres principales características que se pretenden conseguir con la criptografía?

❖ Confidencialidad: consiste en garantizar que sólo las personas autorizadas tienen acceso a la
información.

❖ Integridad: consiste en garantizar que el documento original no ha sido modificado. El documento


puede ser tanto público como confidencial.

❖ Autenticación: permite garantizar la identidad del autor de la información.

➔ ¿Qué es la criptografía de clave secreta? ¿Qué otro nombre reciben estos

algoritmos criptográficos? Es el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una
única clave conocida por los dos interlocutores, de manera que el documento cifrado sólo pueda
descifrarse conociendo dicha clave secreta. Se llama o criptografía de clave secreta o criptografía
simétrica.

➔ ¿Qué es la criptografía de clave pública? ¿Qué otro nombre reciben este tipo

de métodos criptográficos? Es el conjunto de algoritmos criptográficos que utilizan dos claves distintas

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
para cifrar y para descifrar el mensaje. Ambas claves tienen una relación matemática entre sí, pero la

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál
es la otra clave. Se llama o criptografía de clave pública o criptografía asimétrica.
➔ ¿Qué nombre reciben las dos claves que se utilizan en la criptografía de clave

pública? ¿Cuál de ellas necesito para codificar un mensaje y cuál necesita el receptor del mismo
para descifrarlo? Se utiliza una pareja de claves denominadas clave pública y clave privada pero
a partir de la clave pública no es posible descubrir la clave privada. Necesito para codificar un
mensaje la clave privada, y el receptor necesita para descifrar el mensaje la clave pública.

● Todo el mundo puede conocer tu clave pública para que así puedan descifrar si tu les envías algo

Reservados todos los derechos.


que está con tu clave privada. Porque se tiene que codificar con la clave privada.
● ¿En qué consiste firmar digitalmente un documento? Para firmar electrónicamente un
documento, el autor lo cifra con su propia clave privada y por lo tanto cualquier usuario puede ver el
contenido original descifrando el documento mediante la clave pública correspondiente. El
documento es público porque cualquier usuario puede verlo, pero sólo el autor podria hacer
modificaciones y volver a cifrarlo porque sólo él tiene su clave privada. Van firmados debidamente
por la autoridad pertinente.
● ¿Qué es la firma digital? Es un esquema matemático que sirve para demostrar la autenticidad de
un mensaje digital o de un documento electrónico.
● ¿Qué seguridades da? Da al destinatario seguridad en que el mensaje fue creado por el remitente, y
que no fue alterado durante la transmisión.
● ¿Qué es una función hash? Es un algoritmo matemático que permite calcular un valor resumen de
los datos a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a
partir del calor resumen, calcular los datos originales.
● ¿Cómo se genera la firma digital? El firmante genera o aplica un algoritmo matemático llamado
función hash, el cual se cifra con la clave privada del firmante. El resultado es la firma digital, que
se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documenta una
marca que es única para dicho documento y que sólo él es capaz de producir.

● ¿Cómo está seguro el receptor de que el emisor del mensaje es quien dice ser? Para realizar la
verificación del mensaje, el receptor generará la huella digital del mensaje recibido, luego descifrará

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la
huella digital del mensaje original; si ambas huellas digitales coinciden significa que no hubo
alteración y que el firmante es quien dice serlo.
● ¿Cómo está seguro el receptor del mensaje de que el mensaje mantiene su

integridad (que nadie ha modificado el mensaje que se firmó)? Los procedimientos que relacionan
el documento firmado con la información propia del firmante garantizan que los documentos no han

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
sido modificados.

● Se dice que la firma digital permite el “No repudio”. ¿En qué consiste esta

característica? Si no eres capaz de entenderlo leyendo el texto, trata de buscar información al


respecto en otros lugares de Internet. Consiste en un no repudio del usuario, es decir, el usuario
no puede negar que él realizó una transacción firmada digitalmente ya que solo él posee el
certificado digital con la llave privada con que se generó la firma digital y este cifrado está
protegido por clave. Y el no repudio del sistema, es decir, es posible que el sistema genere un recibo

Reservados todos los derechos.


firmado digitalmente de la transacción recibida, este recibo le sirve al cliente para poder probar que
él hizo la transacción

● Dos firmas digitales de dos documentos distintos de un mismo autor, ¿serán

iguales? ¿Por qué? Todas las firmas digitales generadas por una persona son diferentes entre sí. La
firma digital cambia con cada documento firmado.

● Y dos firmas de dos autores distintos que firman un mismo documento,

¿serán iguales? ¿Por qué? Si dos personas firman un mismo documento, también se producen dos
diferentes documentos firmados, ya que la clave privada utilizada es diferente.

● ¿Qué es un certificado digital? El certificado digital es en sí un documento firmado digitalmente


por una persona o entidad denominada Autoridad Certificante (AC), mediante el cual se atestigua
que una clave pública pertenece a un determinado individuo o entidad.
● ¿Qué es una autoridad certificadora? Es una entidad de confianza responsable de emitir y revocar
los certificados, utilizando en ellos la firma electrónica,para lo cual se emplea la criptografía de
clave pública.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189

También podría gustarte