Professional Documents
Culture Documents
BLOQUE I:
SEGURIDAD INFORMTICA
3. Tipos de seguridad
3.1) SEGURIDAD ACTIVA Y SEGURIDAD PASIVA
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger
el ordenador y su contenido. Por ejemplo: ...................................................................
Llamamos seguridad pasiva a la que pretende minimizar el impacto de un
posible dao informtico. Por ejemplo: .......................................................................
1. Copias de seguridad peridicas
2. Antivirus
3. Contraseas seguras
INSTALACIN
SOFTWARE
DE
SEGURIDAD.
- CONTRASEAS.
- CERTIFICADOS DIGTALES.
- ENCRIPTACIN DE DATOS.
_________________________________
- COPIAS DE SEGURIDAD
- SISTEMAS DE ALIMENTACIN
ININTERRUMPIDA (SAI)
________________________________
- PROTECCIN DE LA INFORMACIN
ANTE ROBOS O PRDIDAS CON LAS
TCNICAS DE SEGURIDAD ACTIVA Y
PASIVA
_______________________________
MECANISMOS DE PROTECCIN
FSICOS Y LGICOS
3.3)
SEGURIDAD
DE
LA
PERSONA
DE
LOS
MEDIOS
DE
COMUNICACIN
Seguridad en la persona, consiste en la proteccin ante amenazas y fraudes
a la persona, que es lo ms importante
Seguridad en los sistemas de informacin o amenazas a la mquina,
consiste en la proteccin ante las amenazas a nuestro ordenador
- Nuestra actitud, la mejor
proteccin.
- Estar informados.
- Usar el sentido comn.
- Las leyes nos protegen.
_____________________________
- Proteccin de la informacin
ante robos o prdidas con las
tcnicas de seguridad activa y
pasiva
___________________________
MECANISMOS PROTECCIN
PERSONAS Y SISTEMAS DE
INFORMACIN
SPAM O CORREO BASURA. Son mensajes de correo electrnico que inundan la Red
con la finalidad de anunciar productos, a veces, de dudosa legalidad, para que los
destinatarios los compren. Se envan de forma masiva porque est demostrado que
uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
5. Seguridad Activa__________________________________________
Consiste en identificar en qu partes del sistema son vulnerables (dbiles) y
establecer medidas que minimicen el riesgo.
El software y los elementos de prevencin del equipo son:
ANTIVIRUS
Programa que analiza las distintas
unidades y dispositivos, as como
los datos entrantes y salientes,
pudiendo detectar virus.
Protegen contra virus, troyanos y
gusanos
CORTAFUEGOS O FIREWALL
Sistema de defensa que controla y filtra
el trfico de entrada y salida a una red.
Se configura para que controle el trfico
de los puertos. Normalmente estn
incorporados en los sistemas operativos y
existen otros de software libre o pago
PROXY
Es un software instalado en el PC
que funciona como puerta de
entrada; se puede configurar como
cortafuegos o como limitador de
pginas web
CONTRASEAS
Pueden ayudar a proteger la seguridad en
un archivo, una carpeta o un ordenador
dentro de una red local o Internet. Se
recomienda que tengan entre 6 y 8
caracteres,
alternar
maysculas
DIGITALES.
Un
CERTIFICADO
DIGITAL o ELECTRNICO es
un documento en formato
identificativos
una
de
7. Seguridad pasiva________________________________________
La seguridad pasiva consiste en minimizar el impacto de un posible dao
informtico. Se trata de disminuir las consecuencias de ataques, accidentes,
prdidas de informacin involuntarias,...
Los principales mecanismos de actuacin pasivos son:
SISTEMAS DE ALIMENTACIN ININTERRUMPIDA (SAI). El ordenador toma la
corriente elctrica de estos dispositivos en lugar de conectarse a la red
directamente. Protegen a los equipos frente a apagones y frente a picos o cadas
de tensin. Cuando se
produce
suministro elctrico, el
suficiente
para
poder
un
corte
de
correctamente el equipo.
suelen ir conectador a un
de
almacenamiento
EN
de forma automtica, lo
9. Seguridad en Internet____________________________________
Internet es una red que conecta ordenadores y personas de todo el mundo.
Es una forma de comunicacin con muchas ventajas, pero tambin con riesgos: es
un mundo de informacin en el que tenemos que manejarnos con seguridad.
9.1 Las redes sociales y la seguridad__________________________________
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos,...) entre individuos y se basa en la relacin entre los
miembros de la red. Cuando usamos una red social, debemos tener presentes
nuestra seguridad y el respeto a los dems.
muestra en la imagen.
Se trata de un CAPTCHA,
prueba
completamente
automtica y pblica
para
ordenadores
diferenciar
humanos.
Es decir, es
una
de
simple
Turing
de
prueba
10
software que queremos descargar. No todas las descargas son ilegales o atentan
contra la propiedad industrial.
SOFTWARE COMERCIAL
FREEWARE
SOFTWARE LIBRE
COPYLEFT
modificado y redistribuido
Licencia que acompaa a los paquetes distribuidos por el
LICENCIA GNU/GPL
11
PRCTICAS DE LA UNIDAD
Prctica_1. Seguridad activa. Conoce tu equipo______________________
Crea en un procesador de texto una tabla como la que aparece a continuacin y luego sigue
las indicaciones sobre cada uno de sus elementos:
Elemento
1
Antivirus
Actualizaciones
Cortafuegos
Windows Defender
Red
Navegador
Estado
Comentarios
ANTIVIRUS: Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en
INICIO/Todos los programas. Si hay antivirus, escribe "Instalado" en la columna Estado, y en
Comentarios, pon "ltima fecha de actualizacin". Para conocer esta fecha, accede al panel de
control del antivirus desde su icono en la barra de estado y busca el dato; luego adelo en la
columna. Si no hay antivirus, escribe "No Instalado" en Estado, y en Comentarios pon "Instalar
antivirus"
ACTUALIZACIONES: Verifica que el equipo tiene configuradas las actualizaciones automticas del
sistema operativo. Para ello, accede al centro de seguridad desde el panel de control. Indica en
Estado si estn activas las actualizaciones y en Comentarios las excepciones establecidas.
CORTAFUEGOS: Desde el mismo centro de seguridad puedes acceder a la configuracin del firewell
para comprobar que est activo. Indica en Estado si lo estn o no y en Comentarios las excepciones
establecidas.
WINDOWS DEFENDER: Comprueba que esta utilidad est instalada. Para ello, localiza sus iconos en
Inicio/ Todos los programas. Indica en Estado si est activa o no y en Comentarios las fechas de
actualizacin y la de la ltima revisin. Si no est instalado, apunta en Comentarios "Instalar"
RED: Comprueba las carpetas compartidas de tu equipo. Para ello, busca tu equipo en Redes e
Internet y comprueba las carpetas listadas. Apunta las carpetas en Comentarios y verifica sus
permisos.
NAVEGADOR: Accede a Herramientas/ Opciones y comprueba la informacin sobre seguridad y
privacidad. Apunta en la columna Comentarios las contraseas, instalacin de componentes, ...
Cuando hayas completado la tabla, guarda el archivo como P1_nombre apellido
12
13
14
Escribe una contrasea en el cuadro Cifrar documento apertura y, a continuacin, haz clic
en Aceptar.
LIBREOFFICE WRITER
Ve a Archivo/Guardar como
5. Entra en tu blog y crea una entrada nueva con los siguientes datos: (si no tienes blog puedes
entrar en Blogger con tu cuenta de gmail y crear uno):
Ttulo: La cancin del pirata, de Jos Espronceda
Imagen: la seleccionada anteriormente
Texto: ejemplo de documentos protegidos con contrasea
Documento: adjunta el documento realizado
6. Una vez publicada, haz clic sobre el enlace al documento de la entrada anterior. Elige la
opcin Abrir el documento y comprueba cmo te solicita la contrasea como paso obligatorio para
mostrarte el contenido
15
Haz doble clic sobre el archivo descargado y sigue los pasos del asistente para instalar la
aplicacin
Hacemos clic en la opcin de CODIFICAR FICHEROS y se nos muestra una pantalla desde la
que podemos realizar las siguientes acciones: crear directorio, aadir carpeta, aadir
archivo y borrar archivo. Creamos una nueva carpeta y la llamamos P5_nombreapellido
Seguimos ahora el proceso contrario. Para ello hacemos clic sobre la opcin DECODIFICAR
FICHEROS y seleccionamos en primer lugar la imagen utilizada como clave de encriptacin y
a continuacin el fichero encriptado anteriormente. Indicamos seguidamente la ruta en que
queremos extraer los archivos. Una vez finalizado el proceso, se nos muestra un resumen
de los archivos generados.
Snapchat
16
Ejercicio 2: WhatsApp
Ejercicio 3: Snapchat
En ese mismo apartado, en el punto 2, YOUR CONTENT, lee los permisos que otorgar a
Snapchat sobre cualquiera de los contenidos que t intercambias con esta aplicacin.
Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos
destacables con esta informacin
Ejercicio 4: Anlisis
A continuacin de la tabla, redacta un pequeo anlisis para indicar aquellos aspectos que
te hayan resultado ms relevantes respecto a los servicios recibidos y los datos entregados por el
usuario. Guarda el documento como P7_nombreapellido
17
Haciendo clic en el candado cerrado se abre la ventana IDENTIFICACIN DEL SITIO WEB. Si
pulsamos el botn VER CERTIFICADO, accederemos a la informacin del mismo. Aqu
podemos consultar informacin como la entidad emisora del certificado o las fechas de
emisin y expiracin
Realiza este proceso en tres sitios web y recoge los resultados en un documento. Gurdalo
como P8_E1_nombreapellido
Navega por cinco pginas web y comprueba cmo crece la cantidad de cookies
almacenadas. Haz una captura de pantalla y adjntala al documento. Para acabar, pulsa
ELIMINAR TODAS LAS COOKIES
18
Lo mensajes de spam y pishing nos invitan a hacer clic en enlaces para que accedamos a
una determinada pgina web. Una forma de identificar la direccin a la cul accedemos en
COMPROBAR LA URL establecida en el enlace. Un enlace tiene dos parmetros:
Href. Es la direccin real del enlace, a la cual se acceder al hacer clic. No es visible a
simple vista. En el cdigo fuente se marca con las etiquetas <a hrfe> y </a>
Texto del enlace. Es la parte del enlace que se muestra en el e-mail. Corresponde al texto
puesto entre las etiquetas.
1. Accede a tu cuenta de correo. Busca cinco correos que contengan algn enlace. Para ver el
Hrfe puedes poner el puntero sobre el enlace (sin pulsar); la direccin de acceso se mostrar en
una etiqueta flotante de ayuda. Otra forma es pulsar sobre el enlace con el botn derecho,
seleccionar la opcin VER CDIGO FUENTE (o INSPECCIONAR ELEMENTO) segn el navegador
que uses) y comprobar el valor del parmetro href de la etiqueta.
2. Captura las cinco pantallas y gurdalas en el archivo P8_E3_nombreapellido
Ejercicio 4. Antimalware on-line
Algunas empresas del mbito de la seguridad informtica ofrecen de manera gratuita la
posibilidad de comprobar on-line si tenemos malware en nuestro ordenador
Entra en www.bitdefender.es/scanner/online/free.html para hacer un test con BITDEFENDER
QUICKSCAN
Haz una captura de pantalla del resultado del anlisis, pgala en un documento en blanco y
gurdalo como P8_E4_nombreapellido
Entra en cualquier enlace, busca la direccin IP con la que ests navegando y apntala
(ser algo similar a la siguiente figura)
Cul es mi IP?
IP Publica: 83.49.135.253
Esta usted navegando con el navegador Chrome
19
Abre cualquier navegador. Pulsa la combinacin de teclas Shift + Supr. Se abrir una
ventana en la que podrs borra tus datos de navegacin.
Pulsando el botn ELIMINAR podrs borrar todo lo que hayas seleccionado. Sin embargo,
habr trminos que no entiendas.
Haz clic en "Acerca de la eliminacin del historial de exploracin" si tienes Internet Explorer
o en la opcin correspondiente de otros navegadores. Se abrir una web en la que explican
qu son las cookies, los formularios, etc ....
En un documento de texto, haz una tabla como la siguiente y completa con el significado de
los trminos que encuentres:
Historial de exploracin
Cookies
Explicacin
Informacin que los sitios almacenan en el ordenador
para recordar tus preferencias, como qu pginas has
visitado, qu te gusta, qu sueles hacer o en tu
ubicacin.
Datos de formularios
Historial
Historial de descargas
No olvides que los mviles tambin tienen un navegador: cuando navegues con el mvil,
revisa los ajustes de privacidad.
La mayor huella que puedes dejar es la que t sabes a Internet. Desarrolla esta afirmacin
en el documento con tu opinin