Enlaces de interés:
Guía: Privacidad y seguridad en Internet.
1. Responde las siguientes preguntas:
a) ¿Qué es la seguridad de la información? ¿Y la seguridad informática? ¿En qué se diferencian y se parecen estos conceptos?
b) Explica con tus propias palabras los cuatro principios de la seguridad de la información y de la informática: confidencialidad, integridad, disponibilidad y autenticación.
c) ¿Qué son las amenazas y en qué tres categorías se clasifican los tipos de amenazas? ¿Qué es la amenaza denominada ingeniería social? ¿Qué es un malware y qué tipos de malware existen?
2. Lee el siguiente artículo sobre seguridad activa y pasiva. A continuación, imagina tres nuevas acciones para obtener una seguridad activa y otras tres nuevas para una seguridad pasiva. Indica y describe cada una de ellas.
3. Lee el siguiente artículo sobre seguridad física y lógica. Con tus propias palabras explica sus diferencias. A continuación, indica a qué tipo de seguridad, física o lógica, pertenece cada uno de los siguientes temas: uso del procedimiento correcto de un dispositivo, blindaje contra robos, comprobación de la veracidad de una información transmitida, creación de usuarios restingidos, sistema de protección contra incendios, control de acceso a los recintos donde se sitúan los ordenadores.
4. Responde con tus propias palabras a las siguientes preguntas:
a) ¿Qué es una contraseña? ¿Por qué son tan importantes? Crea una fuerte y segura siguiendo las recomendaciones de la AEPD. A continuación, analiza tu contraseña en este comprobador y confirma que sea muy fuerte (very strong).
b) ¿Son suficientes las contraseñas robustas? Examina esta ficha de la AEPD y aclara por qué no lo son. A continuación, describe con tus propias palabras en qué consiste la verificación en dos pasos. Por último, explica cómo funciona y cómo te protege la verificación en dos pasos de Google.
5. Responde las siguientes preguntas:
a) Indica cómo se actualiza Windows 10 a la última versión.
b) Indica cómo abrir Seguridad de Windows 10 y cómo hacer un exámen rápido para detectar amenazas.
c) Indica cómo se actualiza el sistema operativo de tu móvil así como las aplicaciones instaladas.
6. Haz una o varias copias de seguridad de tus actividades realizadas en esta asignatura en dos o más de los siguientes soportes: memoria USB, correo electrónico y/o Drive/Dropbox. Realiza capturas de pantalla de todo el proceso.
7. Investiga e indica los pasos a realizar para protegerte de software malicioso, malware y virus en: Windows 10 con Windows Defender y Android con Play Protect. ¿Por qué apenas hay virus en sistemas operativos basados en GNU/Linux como Debian?
8. ¿Qué es un cortafuegos? ¿Se puede implementar por hardware? ¿Y por software? ¿Se puede implementar por combinación de hardware y software? ¿Qué tipos de cortafuegos hay? ¿Cuáles son las ventajas de un cortafuegos? ¿Y sus limitaciones? Por último, indica las dos políticas básicas en la configuración de un cortafuegos y cuál de ellas es la más segura.
9. Realiza el siguiente test sobre redes wifi obteniendo una puntuación de 7 o superior. Si la puntuación es de 6 o inferior, repite el test. Haz una captura con el resultado final.
10. Entra en Cyberscouts y completa el videojuego en modo díficil en la categoría de adulto. Realiza capturas de pantalla de todo el proceso.
11. ¿Qué es la criptografía? ¿Qué es la cifrado? ¿Qué terminología se usa en el cifrado y qué tipos de cifrado existen según sus claves?
12. Responde con tus propias palabras a las siguientes preguntas:
a) ¿Qué es la criptografía simétrica y qué inconvenientes tiene? Luego explica su funcionamiento.
b) ¿Qué es la criptografía asimétrica y qué ventajas y desventajas tiene? Luego explica su funcionamiento.
c) ¿Por qué es más seguro usar criptografía asimétrica que simétrica?
d) ¿Qué es la criptografía híbrida? ¿Qué ventajas mezcla del simétrico y del asimétrico?
13. Responde con tus propias palabras a las siguientes preguntas:
a) ¿Qué es la privacidad en internet? A continuación, lee la situación de Laura, ¿cómo afecta a los menores la pérdida de privacidad? ¿Cómo podemos aumentar nuestra privacidad en internet?
b) ¿Qué es el ciberacoso escolar? ¿Por qué es tan dañino y complejo? ¿Por qué se produce? ¿Cómo podemos prevenirlo?
c) ¿Qué son las comunidades peligrosas? ¿Por qué son tan dañinas?
d) ¿Qué es el uso excesivo de las TIC? A continuación, lee la situación de Juan, ¿cómo podemos prevenir nosotros dicha dependencia?
14. ¿Qué es un firma digital? ¿Qué es un certificado digital? ¿En qué se diferencian? A continuación, entra en el portal del DNI eléctronico (DNIe) de la CNP para contestar a las siguientes preguntas: ¿cuáles son las ideas básicas del DNIe? ¿Cuál es la descripción del DNIe 3.0 que hace el portal? ¿Para qué se puede utilizar el DNIe? ¿Qué hace falta para utilizarlo?
15. ¿Qué es la Agencia Española de Protección de Datos (AEPD)? Entra en su página y encuentra en qué nos pueden ayudar, sus principales áreas de actuación y sus guías y herramientas. ¿Qué procedimientos electrónicos podemos realizar en su sede electrónica?
16. Explica con tus propias palabras lo que entiendes por un hacker. A continuación, busca en el diccionario de la RAE la palabra hacker y lee sus dos acepciones, ¿en qué se diferencian? Busca ahora en el diccionario la palabra cracker. ¿En qué se diferencian un hacker de un cracker? Para finalizar, opina sobre por qué los medios de comunicación y la gente en general asocian hacker como pirata informático y no como persona experta en seguridad de sistemas.
17. Realiza el test sobre conocimientos generales de ciberseguridad obteniendo una puntuación de 7 o superior. Si la puntuación es de 6 o inferior, repite el test. Haz una captura con el resultado final.
18. Realiza el test sobre mitos sobre seguridad en Internet obteniendo una puntuación de 5 o superior. Si la puntuación es de 4 o inferior, repite el test. Haz una captura con el resultado final.
Curso creado por Manuel Ignacio López Quintero bajo esta licencia.