bloque i: seguridad informÁtica - edu.xunta.gal i... · es la conexión de objetos de usos...

19
TIC II - SEGURIDAD INFORMÁTICA 1 BLOQUE I: SEGURIDAD INFORMÁTICA

Upload: phamque

Post on 27-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

TIC II - SEGURIDAD INFORMÁTICA 1

BLOQUE I:

SEGURIDAD INFORMÁTICA

TIC II - SEGURIDAD INFORMÁTICA 2

¿Qué aspectos teóricos debemos saber del bloque 1:

Seguridad informática?

BLOQUE I: SEGURIDAD INFORMÁTICA

Establecer un plan de seguridad

Tipos de seguridad

- Activa y pasiva

- Física y lógica

- De la persona y de los sistemas de información

Amenazas y fraudes en los sistemas de información

Las redes sociales y la seguridad en Internet

1..¿Qué es la seguridad informática?

a) Conjunto de medidas encaminadas a proteger el hardware y el software

b) Conjunto de medidas encaminadas a proteger la información y las personas

c) Conjunto de medidas encaminadas a proteger el hardware, software, la

información y las personas

La sociedad en la que vivimos actualmente, evolucionando a pasos

agigantados, conlleva la necesidad de garantizar la seguridad informática debido a,

sobre todo, la irrupción del BIG DATA y del INTERNET DE LAS COSAS.

¿Qué es el BIG DATA?

Es la gestión y análisis de enormes volúmenes de datos. Los usuarios a

medida facilitamos datos personales sin darnos cuenta de las implicaciones que

ello podrá tener en la privacidad; datos de usuario en las redes sociales, pagos con

tarjeta,...

Internet de las cosas

Es la conexión de objetos de usos cotidiano con Internet para dotarlos de

interactividad. Este avance facilita la interconexión entre personas y objetos,

reduciendo o eliminando las barreras de distancia y tiempo.

TIC II - SEGURIDAD INFORMÁTICA 3

Si vamos a utilizar el ordenador en una red, tenemos que:

1. SABER UTILIZARLO

2. CONOCER LAS HERRAMIENTAS DE SEGURIDAD de que disponemos, así

sabremos si estamos protegidos ante virus, ciberdelincuentes y páginas de

contenidos inadecuados.

3. APLICAR UNA SERIE DE NORMAS BÁSICAS DE SEGURIDAD que rigen nuestra

interacción con otros usuarios de la red.

2..Establecer un plan de seguridad

Al establecer un plan de seguridad, debemos hacernos tres preguntas

esenciales, para minimizar los riesgos al máximo: ¿A QUIÉN NECESITAMOS

PROTEGER?; ¿DE QUÉ ES NECESARIO PROTEGERLO?; ¿CON QUÉ HERRAMIENTAS

CONTAMOS PARA ELLO?

3. Tipos de seguridad

3.1) SEGURIDAD ACTIVA Y SEGURIDAD PASIVA

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger

el ordenador y su contenido. Por ejemplo: ...................................................................

Llamamos seguridad pasiva a la que pretende minimizar el impacto de un

posible daño informático. Por ejemplo: .......................................................................

1. Copias de seguridad periódicas

2. Antivirus

3. Contraseñas seguras

- INSTALACIÓN SOFTWARE DE

SEGURIDAD.

- CONTRASEÑAS.

- CERTIFICADOS DIGÍTALES.

- ENCRIPTACIÓN DE DATOS.

_________________________________

- COPIAS DE SEGURIDAD

- SISTEMAS DE ALIMENTACIÓN

ININTERRUMPIDA (SAI)

________________________________

MECANISMOS DE PROTECCIÓN ACTIVOS Y

PASIVOS

TIC II - SEGURIDAD INFORMÁTICA 4

3.2) SEGURIDAD FÍSICA Y SEGURIDAD LÓGICA

La seguridad física trata de proteger el hardware ante posibles desastres

naturales como incendios, inundaciones, robos, sobrecargas eléctricas.

La seguridad lógica complementa la física y trata de proteger el software y

los datos de los usuarios.

3.3) SEGURIDAD DE LA PERSONA Y DE LOS MEDIOS DE

COMUNICACIÓN

Seguridad en la persona, consiste en la protección ante amenazas y fraudes

a la persona, que es lo más importante

Seguridad en los sistemas de información o amenazas a la máquina,

consiste en la protección ante las amenazas a nuestro ordenador

- SISTEMAS ANTIINCENDIOS Y

ANTIINUNDACIONES

- VIGILANCIA PARA EVITAR ROBOS

- SISTEMAS PARA EVITAR APAGONES O

SOBRECARGAS ELÉCTRICAS

_______________________________

- PROTECCIÓN DE LA INFORMACIÓN

ANTE ROBOS O PÉRDIDAS CON LAS

TÉCNICAS DE SEGURIDAD ACTIVA Y

PASIVA

_______________________________

MECANISMOS DE PROTECCIÓN

FÍSICOS Y LÓGICOS

- Nuestra actitud, la mejor

protección.

- Estar informados.

- Usar el sentido común.

- Las leyes nos protegen.

_____________________________

- Protección de la información

ante robos o pérdidas con las

técnicas de seguridad activa y

pasiva

___________________________

MECANISMOS PROTECCIÓN

PERSONAS Y SISTEMAS DE

INFORMACIÓN

TIC II - SEGURIDAD INFORMÁTICA 5

4. Amenazas y fraudes en los sistemas de información___________

Vamos a comenzar por conocer las principales amenazas a nuestro

ordenador, es decir, de qué es necesario protegerlo y con qué herramientas

contamos para ello.

Se llama malware, software malicioso o software malintencionado al

software elaborado con fines maliciosos, como virus, troyanos, gusanos, etc ...

VIRUS. Es un programa que se instala en el ordenador sin el permiso del usuario

con el objetivo de causar daños.

GUSANO. Se trata de un programa malicioso cuya finalidad es desbordar la

memoria del sistema reproduciéndose a sí mismo.

SPAM O CORREO BASURA. Son mensajes de correo electrónico que inundan la Red

con la finalidad de anunciar productos, a veces, de dudosa legalidad, para que los

destinatarios los compren. Se envían de forma masiva porque está demostrado que

uno de cada doce millones de los correos enviados obtiene una respuesta positiva.

TROYANO. Es un tipo de virus en el que se han introducido, instrucciones

encaminadas a destruir la información almacenada en los discos o o bien recabar

información. Estos virus suelen estar alojados en elementos aparentemente

TIC II - SEGURIDAD INFORMÁTICA 6

inofensivos, como una imagen o un archivo de música y se instalan al abrir el

archivo que los contiene.

COOKIES. Son archivos de texto que se almacenan en el ordenador a través del

navegador cuando visitamos una página web, para que esta web los lea en visitas

posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos

el acceso al sitio.

5. Seguridad Activa__________________________________________

Consiste en identificar en qué partes del sistema son vulnerables (débiles) y

establecer medidas que minimicen el riesgo.

El software y los elementos de prevención del equipo son:

ANTIVIRUS

Programa que analiza las distintas

unidades y dispositivos, así como

los datos entrantes y salientes,

pudiendo detectar virus.

Protegen contra virus, troyanos y

gusanos

CORTAFUEGOS O FIREWALL

Sistema de defensa que controla y filtra

el tráfico de entrada y salida a una red.

Se configura para que controle el tráfico

de los puertos. Normalmente están

incorporados en los sistemas operativos y

existen otros de software libre o pago

PROXY

Es un software instalado en el PC

que funciona como puerta de

entrada; se puede configurar como

cortafuegos o como limitador de

páginas web

CONTRASEÑAS

Pueden ayudar a proteger la seguridad en

un archivo, una carpeta o un ordenador

dentro de una red local o Internet. Se

recomienda que tengan entre 6 y 8

caracteres, alternar mayúsculas y

minúsculas, utilizar números y caracteres

alfanuméricos.

TIC II - SEGURIDAD INFORMÁTICA 7

6. Certificados digitales. La firma electrónica__________________

Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en

Internet y evitar el fraude, como son los CERTIFICADOS

DIGITALES.

Un CERTIFICADO DIGITAL o ELECTRÓNICO es

un documento en formato digital que contiene datos

identificativos de una persona validados de forma

electrónica y que pueden ser utilizados como medio

para identificar al firmante.

El certificado digital permite hacer gestiones desde el ordenador personal

con seguridad las 24 horas del día, sin necesidad de desplazarse o hacer colas.

Un certificado digital es el DNI electrónico, que lo expide el Ministerio del

Interior. Cualquier certificado digital permite acceder a los servicios públicos de

forma que las dos partes implicadas en la gestión puedan identificarse

mutuamente con la seguridad de que son ellos los que están interactuando.

7. Seguridad pasiva________________________________________

La seguridad pasiva consiste en minimizar el impacto de un posible daño

informático. Se trata de disminuir las consecuencias de ataques, accidentes,

pérdidas de información involuntarias,...

Los principales mecanismos de actuación pasivos son:

SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI). El ordenador toma la

corriente eléctrica de estos dispositivos en lugar de conectarse a la red

directamente. Protegen a los equipos frente a apagones y frente a picos o caídas

de tensión. Cuando se produce un corte de

suministro eléctrico, el SAI proporciona el tiempo

suficiente para poder guardar la información que se

está generando y apagar correctamente el equipo.

DISPOSITIVOS NAS (network area storage, sistemas de almacenamiento en red)

Son dispositivos de almacenamiento específicos a los que se accede a través de

una red, por lo que suelen ir conectador a un

router. Permiten sistemas de almacenamiento EN

ESPEJO, es decir, con dos discos duros que se copian

de forma automática, lo que facilita la recuperación

TIC II - SEGURIDAD INFORMÁTICA 8

de la información en caso de rotura de uno de los discos

POLÍTICA DE COPIAS DE SEGURIDAD

Permiten restaurar sistemas o datos si es necesario. Se recomienda no

hacer la copia de seguridad de sus archivos en el mismo disco duro en el que está

instalado Windows.

8. Amenazas y fraudes en las personas_______________________

En la seguridad, lo más importante es proteger a las personas. Entre los

peligros que pueden amenazarnos están:

El acceso involuntario o información ilegal o perjudicial

La suplantación de la identidad, los robos y las estafas. Por ejemplo, el

PHISING es un delito informático de estafa que consiste en adquirir

información de un usuario (datos bancarios, claves,...) a través de técnicas

de engaño para usarlos de forma fraudulenta.

La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen

El ciberbulling o ciberacoso, que es un tipo de acoso que consiste en

amenazas, chantajes,... , entre iguales a través de Internet, el teléfono móvil

o los videojuegos

8.1 Software para proteger a la persona________________________________

Existen programas que facilitan el control parental del uso de Internet.

Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar programas

de mensajería instantánea,... Son ejemplos de programas de control parental

KidsWatch (www.kidswatch.com) y K9Protection (www1.k9webprotection.com)

9. Seguridad en Internet____________________________________

Internet es una red que conecta ordenadores y personas de todo el mundo.

Es una forma de comunicación con muchas ventajas, pero también con riesgos: es

un mundo de información en el que tenemos que manejarnos con seguridad.

9.1 Las redes sociales y la seguridad__________________________________

Una red social es un sitio web que permite intercambios de distintos tipos

(financieros, amistosos,...) entre individuos y se basa en la relación entre los

miembros de la red. Cuando usamos una red social, debemos tener presentes

nuestra seguridad y el respeto a los demás.

TIC II - SEGURIDAD INFORMÁTICA 9

¿Sabes lo que es un CAPTCHA?

Cuando nos registramos en cualquier aplicación de Internet, nos aparece

algo similar a lo que se muestra en la imagen.

Se trata de un CAPTCHA, prueba de Turing

completamente automática y pública

para diferenciar ordenadores de

humanos. Es decir, es una simple prueba

que demuestra que es un ser humano y no un ordenador quien intenta acceder a

una cuenta protegida con contraseña.

9.2 Protocolos seguros_______________________________________________

La forma en que nuestro ordenador se comunica con otros sigue una serie

de reglas comunes que constituyen un PROTOCOLO:

Los servidores emplean el protocolo HTTP para enviar y recibir documentos

a través de Internet.

Los paquetes de información siguen el protocolo TCP/IP

Vamos a conocer dos versiones seguras de estos protocolos: el HTTPS y el IPv6

HTTPS: En Internet podemos encontrar páginas que utilizan una conexión

segura. Se suele utilizar en el comercio electrónico, además de entidades

bancarias y cualquier tipo de servicio que requiera el envío de datos

personales o contraseñas

IPv6: Es un protocolo seguro, ya que trabaja de manera cifrada.

9.3. La propiedad intelectual y la distribución del software________________

Internet puede proporcionarnos mucha información y servicios de interés.

También podemos encontrar en la Red software de todo tipo que nos puede

interesar conseguir.

Es muy importante saber que el software, está protegido por la ley de

propiedad intelectual

Los derechos de autor son un conjunto de normas y principios que regulan

los derechos morales y patrimoniales que la ley reconoce a los autores por la

creación de una obra publicada.

Cuando accedemos a una página web para descargarnos alguna aplicación,

es muy importante que conozcamos con qué tipo de licencia se corresponde el

TIC II - SEGURIDAD INFORMÁTICA 10

software que queremos descargar. No todas las descargas son ilegales o atentan

contra la propiedad industrial.

En la siguiente tabla veremos los principales tipos de software disponibles

según las licencias que los regulan:

SOFTWARE COMERCIAL

Software de una empresa que se comercializa con ánimo de

lucro . Ejemplos: Microsoft Office, Windows 8.

FREEWARE

Software gratuito pero no libre. Ejemplos: Internet Explorer,

Adobe Flash Player

SOFTWARE LIBRE

Se puede usar, copiar, modificar y redistribuir libremente.

Ejemplos: LibreOffice; Audacity,..

COPYLEFT

Licencia de uso que acompaña al software libre para poder ser

modificado y redistribuido

LICENCIA GNU/GPL

Licencia que acompaña a los paquetes distribuidos por el

Proyecto GNU. El autor conserva los derechos y permite la

redistribución y modificación bajo la misma licencia

TIC II - SEGURIDAD INFORMÁTICA 11

PRÁCTICAS DE LA UNIDAD

Práctica_1. Seguridad activa. Conoce tu equipo______________________

Crea en un procesador de texto una tabla como la que aparece a continuación y luego sigue

las indicaciones sobre cada uno de sus elementos:

Elemento Estado Comentarios

1 Antivirus

2 Actualizaciones

3 Cortafuegos

4 Windows Defender

5 Red

6 Navegador

ANTIVIRUS: Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en

INICIO/Todos los programas. Si hay antivirus, escribe "Instalado" en la columna Estado, y en

Comentarios, pon "Última fecha de actualización". Para conocer esta fecha, accede al panel de

control del antivirus desde su icono en la barra de estado y busca el dato; luego añádelo en la

columna. Si no hay antivirus, escribe "No Instalado" en Estado, y en Comentarios pon "Instalar

antivirus"

ACTUALIZACIONES: Verifica que el equipo tiene configuradas las actualizaciones automáticas del

sistema operativo. Para ello, accede al centro de seguridad desde el panel de control. Indica en

Estado si están activas las actualizaciones y en Comentarios las excepciones establecidas.

CORTAFUEGOS: Desde el mismo centro de seguridad puedes acceder a la configuración del firewell

para comprobar que esté activo. Indica en Estado si lo están o no y en Comentarios las excepciones

establecidas.

WINDOWS DEFENDER: Comprueba que esta utilidad está instalada. Para ello, localiza sus iconos en

Inicio/ Todos los programas. Indica en Estado si está activa o no y en Comentarios las fechas de

actualización y la de la última revisión. Si no está instalado, apunta en Comentarios "Instalar"

RED: Comprueba las carpetas compartidas de tu equipo. Para ello, busca tu equipo en Redes e

Internet y comprueba las carpetas listadas. Apunta las carpetas en Comentarios y verifica sus

permisos.

NAVEGADOR: Accede a Herramientas/ Opciones y comprueba la información sobre seguridad y

privacidad. Apunta en la columna Comentarios las contraseñas, instalación de componentes, ...

Cuando hayas completado la tabla, guarda el archivo como P1_nombre apellido

Práctica 2. Seguridad activa: instalar antivirus________________________________

Si no tienes un programa antivirus instalado en tu ordenador, puedes optar por utilizar uno

gratuito para uso doméstico como Avast! o UVG.

En esta práctica descargaremos e instalaremos el antivirus Avast! en español. Para ello

tienes que tener el permiso de administrador y seguir los siguientes pasos:

TIC II - SEGURIDAD INFORMÁTICA 12

1. Entra en www.avast.com/es-ww/free-antivirus-download. Accede al apartado Software

gratuito y descarga la última versión disponible

2. Una vez descargado, haz doble clic sobre el archivo para iniciar la instalación y sigue los

pasos indicados por el asistente. Para poder instalarlo, debes cumplir los términos de la

licencia indicados por el fabricante. Finalizada la instalación, te pregunta si quieres que,

una vez reiniciado el equipo, se lleve a cabo una búsqueda inicial de virus en el sistema. Es

recomendable indicar que sí, para asegurar de que no hay ningún virus en nuestro equipo

3. A continuación, cerramos el asistente y reiniciamos el equipo para terminar de instalar el

antivirus y realizar la comprobación inicial de virus

4. Una vez finalizado este proceso y reiniciado el equipo, nos aparecerá un mensaje que indica

que el antivirus está instalado y se nos invita a entrar en la web de Avast! para registrarnos

antes de 60 días. Este registro nos permite disponer del antivirus de manera gratuita

durante un año. El proceso de registro nos solicitará una dirección de correo, a la cual nos

enviarán una clave de registro para activar el producto.

5. Entramos en la cuenta de correo indicada para conocer dicha clave

6. Copiamos el código de registro y accedemos al panel de control de antivirus desde el icono

de la barra de tareas para registrarlo. Para ello hacemos clic sobre el icono con el botón

derecho y elegimos la opción Acerca de Avast!. Pulsamos el botón Código de licencia y

pegamos el código. Finalmente hacemos clic en aceptar para completar el proceso de

registro.

Transcurrido un año, el antivirus nos avisará de que termina el plazo de licencia. Para renovarla por

un año más, bastará con acceder de nuevo al registro con nuestro nombre de usuario y contraseña.

Práctica 3: Seguridad activa: más software antimalware__________________

Además de los programas antivirus, existe software específico para la detección y

eliminación de otras claves de software malintencionado. Veremos dos ejemplos de descarga y

utilización de dos programas gratuitos. Sigue los pasos indicados:

Ejercicio 1. Windows Defender

1. Entra en www.microsoft.es. Escribe la palabra "Defender" en el buscador. Sigue el enlace de

la búsqueda y averigua qué es Windows Defender y para qué sirve. Recoge las respuestas

en un documento de texto. Guarda el archivo como P3_nombreapellido

2. Para abrir Windows Defender haz clic en el botón INICIO. En el cuadro de búsqueda, escribe

"Defender" y pulsa INTRO.

3. Haz clic en Examinar ahora para ver si tu equipo está protegido contra el software

malintencionado.

4. Una vez completado el examen, haz una captura de pantalla de los resultados y guárdala en

el documento de texto.

TIC II - SEGURIDAD INFORMÁTICA 13

Ejercicio 2. Antispyware: Lavasoft Ad-Aware

1. Entra en www.adaware.es. Pulsa sobre DESCARGAR y sigue las instrucciones para obtener

la versión gratuita de esta herramienta. Antes de la descarga, hay que rellenar un

formulario de registro en el cual nos solicitan nuestro nombre y apellidos y una dirección de

correo electrónico.

2. Finalizada la descarga, ejecuta el archivo para comenzar la instalación. Selecciona el idioma

y sigue los pasos del asistente. Pulsa FINALIZAR para completar la instalación y

automáticamente se lanzará una ventana de descarga de actualizaciones de Ad-Aware. Una

vez acabado este proceso, se reiniciará el equipo para hacer efectivos los cambios.

Tras reiniciarse el sistema, abre el programa Ad-Aware haciendo doble clic sobre el icono de la barra

de tareas y selecciona la opción ANALIZAR SISTEMA, Si se detecta alguna incidencia, sigue las

recomendaciones indicadas por la herramienta para solucionar la infección

3. Investiga contra qué protege este programa. Recógelo en el archivo P3_nombreapellido, así

como el resultado de este último análisis

Práctica 4: Seguridad activa: proteger archivos con contraseña____________

Prácticamente todos los programas que puedes utilizar en tu ordenador ofrecen entre sus

herramientas de seguridad la opción de proteger los archivos con una contraseña.

En esta práctica crearemos un documento con el procesador de texto y añadiremos

contenido escrito e imágenes. Una vez finalizado, lo protegeremos con una contraseña y los

subiremos a un blog. Comprobaremos como, cuando tratemos de acceder a él, no podremos abrirlo

si no sabemos la contraseña.

Para ello seguiremos los siguientes pasos:

1. Utiliza un buscador de Internet para obtener el texto de La canción del pirata, de José de

Espronceda.

2. Abre tu procesador de texto y crea un documento nuevo. Pega en el documento el texto

buscado: "Con diez cañones por banda..."

3. A continuación, busca una imagen acorde con el texto y pégala en el documento. Guarda el

archivo como P4_nombre apellid

4. Una vez guardado, lo protegeremos con una contraseña de apertura.

Sigue los siguientes pasos según el procesador que utilices:

MICROSOFT WORD 2010

Ve a la ficha Archivo y selecciona Información. Despliega PROTEGER DOCUMENTO y elegir

CIFRAR CON CONTRASEÑA

TIC II - SEGURIDAD INFORMÁTICA 14

Escribe una contraseña en el cuadro Cifrar documento apertura y, a continuación, haz clic

en Aceptar.

Escribe de nuevo la contraseña y haz clic en Aceptar

LIBREOFFICE WRITER

Ve a Archivo/Guardar como

Activa la opción Guardar con contraseña y pulsa Guardar

Escribe la contraseña y la conformación de contraseña y luego haz clic en Aceptar.

5. Entra en tu blog y crea una entrada nueva con los siguientes datos: (si no tienes blog puedes

entrar en Blogger con tu cuenta de gmail y crear uno):

Título: La canción del pirata, de José Espronceda

Imagen: la seleccionada anteriormente

Texto: ejemplo de documentos protegidos con contraseña

Documento: adjunta el documento realizado

6. Una vez publicada, haz clic sobre el enlace al documento de la entrada anterior. Elige la

opción Abrir el documento y comprueba cómo te solicita la contraseña como paso obligatorio para

mostrarte el contenido

Práctica 5. Seguridad activa: encriptación de documentos_______________

Otra opción para proteger documentos es utilizar herramientas de encriptación. Para esta

práctica descargaremos e instalaremos el programa PixelCryptor.

Se trata de una herramienta gratuita para uso personal que permite encriptar y desencriptar

ficheros utilizando como clave de encriptación una imagen.

Para ello seguiremos los siguientes pasos:

TIC II - SEGURIDAD INFORMÁTICA 15

Entra en un navegador y escribe en el buscador "PixelCryptor". Accede a uno de los sitios

que permiten descargar esta herramienta (por ejemplo, pixelcryptor.uptodown.com) y

descarga la última versión disponible

Haz doble clic sobre el archivo descargado y sigue los pasos del asistente para instalar la

aplicación

Una vez finalizada la instalación, se arranca automáticamente la herramienta. La interfaz es

muy sencilla, ya que dispone de dos funciones Encode Files (codificar ficheros) y Decode

Files (decodificar ficheros)

Hacemos clic en la opción de CODIFICAR FICHEROS y se nos muestra una pantalla desde la

que podemos realizar las siguientes acciones: crear directorio, añadir carpeta, añadir

archivo y borrar archivo. Creamos una nueva carpeta y la llamamos P5_nombreapellido

Elegimos ahora la opción de AÑADIR FICHEROS y seleccionamos en nuestro ordenador tres

archivos que queremos encriptar como ejemplo. Hacemos clic en SIGUIENTE y

seleccionamos la imagen que se utilizará como clave de encriptación. Pulsamos de nuevo

SIGUIENTE y seleccionamos el nombre y la ruta en a que se generará el fichero encriptado

con los documentos seleccionados. Hacemos clic una vez más en SIGUIENTE y comenzará

el proceso de encriptación. Una vez finalizado el proceso, se nos mostrará un resumen con

el archivo encriptado generado y la imagen utilizada como clave de encriptación.

Seguimos ahora el proceso contrario. Para ello hacemos clic sobre la opción DECODIFICAR

FICHEROS y seleccionamos en primer lugar la imagen utilizada como clave de encriptación y

a continuación el fichero encriptado anteriormente. Indicamos seguidamente la ruta en que

queremos extraer los archivos. Una vez finalizado el proceso, se nos muestra un resumen

de los archivos generados.

Para acabar, accede a la carpeta P6_nombreapellido y comprueba que estén disponibles

todos los archivos generados.

Práctica 6: Seguridad en las redes sociales: WhatsApp y Snapchat_________

En esta práctica vas a analizar dos aplicaciones de chat muy conocidas: WhatsApp y

Snapchat

Ejercicio 1: Crear un documento de información

Abre un documento nuevo en un procesador de texto y crea una tabla como la que tienes en

la imagen para recoger toda la información de esta práctica. Rellena cada una de las celdas de la

tabla con la información de los ejercicios siguientes

WhatsApp Snapchat

Servicios ofrecidos

Edad mínima de uso

Datos personales que recoge

Permisos destacables

TIC II - SEGURIDAD INFORMÁTICA 16

Ejercicio 2: WhatsApp

Entra en www.whatsapp.com y lee el apartado CÓMO FUNCIONA. En la tabla de tu

documento, copia los servicios que ofrece WhatsApp

A continuación, busca el apartado de PRIVACIDAD & TÉRMINOS y accede al Punto 9: ABILITY

TO ACCEPT TERMS OF SERVICE, Localiza la edad mínima de uso y rellena con ese dato la

celda correspondiente en la tabla de información.

Busca ahora, en el mismo apartado la privacidad y términos, el párrafo B del punto 3,

WHATSAPP ACCESS, y busca dos datos que WhatsApp recoge de tu teléfono. Incluye esta

información en la celda correspondiente de tu tabla.

En el punto 4 del apartado de privacidad y términos, WhatsApp indica para qué usuarios

será visible el estado que tengas en la aplicación y para qué usuarios puedes hacerlo

invisible. Rellena la celda de permisos destacables con esta información.

Ejercicio 3: Snapchat

Entra en es.wikipedia.org/wiki/Snapchat y lee en esa página cómo funciona Snapchat.

Copia los servicios que ofrece la aplicación y rellena la celda correspondiente en tu tabla

Accede ahora a la página de Snapchat (www.snapchat.com) y en el apartado LEGAL

selecciona TERMS OF SERVICE. En el punto 1 se indica la edad mínima de uso de

aplicación. Copia y pega ese dato en la celda de tu tabla

En ese mismo apartado, en el punto 2, YOUR CONTENT, lee los permisos que otorgar a

Snapchat sobre cualquiera de los contenidos que tú intercambias con esta aplicación.

Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos

destacables con esta información

Accede al apartado de política de privacidad (PRIVACY POLICY) y lee el apartado Information

WE GET AUTOMATICALLY WHEN YOU USE OUR SERVICES. Selecciona cinco datos tuyos que

recopila la aplicación e inclúyelos en la celda correspondiente de tu tabla de información.

Ejercicio 4: Análisis

A continuación de la tabla, redacta un pequeño análisis para indicar aquellos aspectos que

te hayan resultado más relevantes respecto a los servicios recibidos y los datos entregados por el

usuario. Guarda el documento como P7_nombreapellido

Práctica 7: Comprobaciones de seguridad en Internet____________________

Ejercicio 1: Identificar una dirección de Internet segura

En Internet podemos encontrar páginas que utilizan una conexión segura: emplean el

protocolo criptográfico seguro llamado HTTPS, que utiliza un cifrado basado en certificados de

seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el

caso de que alguien intercepte la conexión. Es utilizado principalmente por entidades bancarias,

tiendas en línea y otros servicios que requieren el envío de datos personales o contraseñas. Para

identificar una página con conexión segura, fíjate en los siguientes elementos:

La dirección de la página web empieza por https en lugar de por http.

TIC II - SEGURIDAD INFORMÁTICA 17

En la barra de herramientas o en la barra de estado aparece un icono con un candado

cerrado

Haciendo clic en el candado cerrado se abre la ventana IDENTIFICACIÓN DEL SITIO WEB. Si

pulsamos el botón VER CERTIFICADO, accederemos a la información del mismo. Aquí

podemos consultar información como la entidad emisora del certificado o las fechas de

emisión y expiración

Realiza este proceso en tres sitios web y recoge los resultados en un documento. Guárdalo

como P8_E1_nombreapellido

Ejercicio 2: Comprobar el estado y el contenido de las cookies

Las cookies no son dañinas en sí mismas, pero supusieron un problema de seguridad en los

primeros navegadores

Consulta las cookies a través de tu navegador; abre el navegador MOZILLA FIREFOX y ve

HERRAMIENTAS/OPCIONES. En la solapa PRIVACIDAD, pulsa ELIMINAR COOKIES DE FORMA

INDIVIDUAL. Se abrirá una ventana emergente donde verás las cookies que tiene guardadas

tu equipo. Comprueba si tienes activadas las cookies y, en caso afirmativo, fíjate cuánto

tiempo se mantienen disponibles. Haz clic en el botón MOSTRAR COOKIES y despliega el

árbol de SITIOS. Haz clic en alguna cookie para acceder a su contenido y a sus propiedades

(nombre, contenido, dominio, fecha de expiración,...). Escribe el resultado en el documento

que has creado o bien realiza una captura de pantalla

Navega por cinco páginas web y comprueba cómo crece la cantidad de cookies

almacenadas. Haz una captura de pantalla y adjúntala al documento. Para acabar, pulsa

ELIMINAR TODAS LAS COOKIES

Ejercicio 3. Identificar falsos enlaces en un e-mail

TIC II - SEGURIDAD INFORMÁTICA 18

Lo mensajes de spam y pishing nos invitan a hacer clic en enlaces para que accedamos a

una determinada página web. Una forma de identificar la dirección a la cuál accedemos en

COMPROBAR LA URL establecida en el enlace. Un enlace tiene dos parámetros:

Href. Es la dirección real del enlace, a la cual se accederá al hacer clic. No es visible a

simple vista. En el código fuente se marca con las etiquetas <a hrfe> y </a>

Texto del enlace. Es la parte del enlace que se muestra en el e-mail. Corresponde al texto

puesto entre las etiquetas.

1. Accede a tu cuenta de correo. Busca cinco correos que contengan algún enlace. Para ver el

Hrfe puedes poner el puntero sobre el enlace (sin pulsar); la dirección de acceso se mostrará en

una etiqueta flotante de ayuda. Otra forma es pulsar sobre el enlace con el botón derecho,

seleccionar la opción VER CÓDIGO FUENTE (o INSPECCIONAR ELEMENTO) según el navegador

que uses) y comprobar el valor del parámetro href de la etiqueta.

2. Captura las cinco pantallas y guárdalas en el archivo P8_E3_nombreapellido

Ejercicio 4. Antimalware on-line

Algunas empresas del ámbito de la seguridad informática ofrecen de manera gratuita la

posibilidad de comprobar on-line si tenemos malware en nuestro ordenador

Entra en www.bitdefender.es/scanner/online/free.html para hacer un test con BITDEFENDER

QUICKSCAN

Haz una captura de pantalla del resultado del análisis, pégala en un documento en blanco y

guárdalo como P8_E4_nombreapellido

Práctica 8: Tu huella en Internet_______________________________________

Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa

información es tu identidad digital; es tu deber cuidarla y las leyes te protegen para ese fin.

Ejercicio 1. Conocer tu IP en Internet

Cada vez que nos conectamos a Internet nos identificamos a través de una dirección única

asignada a nuestro ordenador, llamada dirección IP. Vamos a ver que es fácil conocer la IP que

tenemos asignada

Abre un navegador y entra en www.google.es. Escribe la búsqueda "conocer nuestra IP

pública"

Entra en cualquier enlace, busca la dirección IP con la que estás navegando y apúntala

(será algo similar a la siguiente figura)

¿Cuál es mi IP?

IP Publica: 83.49.135.253

Esta usted navegando con el navegador Chrome

Repita la operación entrando en otro enlace y comprueba que detecta la misma IP

Ejercicio 2. Conocer el navegador para protegerte

TIC II - SEGURIDAD INFORMÁTICA 19

Abre cualquier navegador. Pulsa la combinación de teclas Shift + Supr. Se abrirá una

ventana en la que podrás borra tus datos de navegación.

Pulsando el botón ELIMINAR podrás borrar todo lo que hayas seleccionado. Sin embargo,

habrá términos que no entiendas.

Haz clic en "Acerca de la eliminación del historial de exploración" si tienes Internet Explorer

o en la opción correspondiente de otros navegadores. Se abrirá una web en la que explican

qué son las cookies, los formularios, etc ....

En un documento de texto, haz una tabla como la siguiente y completa con el significado de

los términos que encuentres:

Historial de exploración Explicación

Cookies Información que los sitios almacenan en el ordenador

para recordar tus preferencias, como qué páginas has

visitado, qué te gusta, qué sueles hacer o en tu

ubicación.

Datos de formularios

Historial

Historial de descargas

A continuación, busca información en Internet y contesta a la siguiente pregunta en el

documento: ¿qué es la navegación privada?

No olvides que los móviles también tienen un navegador: cuando navegues con el móvil,

revisa los ajustes de privacidad.

Ejercicio 3. Cuidar tu información________________________________________________

La mayor huella que puedes dejar es la que tú sabes a Internet. Desarrolla esta afirmación

en el documento con tu opinión

Guarda el archivo como P9_nombreapellido