PDF Google Drive Downloader v1.1


Báo lỗi sự cố

Nội dung text 978-84-7063-727-8 Tecnologías de la Información y la Comunicación II 2º Bachillerato (Edición Andalucía).pdf

Arturo Gómez Gilaberte Eva Parramón Ponz EDITORIAL DONOSTIARRA Pokopandegi, no 4 - Pabellón Igaralde - Barrio Igara Teléfonos 943 215 737 - 943 213 011 - 943 214 406 20018 - SAN SEBASTIÁN [email protected] - www.editorialdonostiarra.com TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II 2o Bachillerato
© EDITORIAL DONOSTIARRA, S.A. Arturo Gómez Gilaberte Eva Parramón Ponz Maquetación: Alberto Arranz Corrección: David Aguilar España Edita: Editorial Donostiarra Pokopandegi, 4, 20018 - San Sebastián (España) Imprime: Gráficas CEMS, S.L. Polígono Industrial San Miguel 31132 VILLATUERTA (Navarra) Spain ISBN: 978-84-7063-727-8 Depósito legal: SS-00495-2024 Impreso en España - Printed in Spain Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos) si necesita fotocopiar o escanear algún fragmento de esta obra (www.conlicencia.com; 91 702 19 70 / 93 272 04 47).
Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra 3 Presentación Este libro incorpora los contenidos de la LOMLOE, manteniendo la línea pedagógica seguida por los autores en anteriores publicaciones. En esta obra se utilizan las nuevas versiones de todas las aplicaciones y programas. Los dos objetivos principales de este libro son: • Primero: aportar a los alumnos una formación de alto nivel que abarque todos los aspectos básicos de las tecnologías de la información y la comunicación en la actualidad y que se adapte a las distintas realidades. • Segundo: facilitar al máximo la labor del profesor de impartir la materia de una forma práctica en el aula de informática (la asignatura es muy amplia y resulta difícil especializarse en todos los campos). Los contenidos están organizados en unidades didácticas, y cada unidad se divide en bloques claramente diferenciados: Co- noce, Practica paso a paso, Repasa (Resumen de la unidad), Amplía y profundiza, Actividades multimedia y Actividades de refuerzo. El libro apuesta por el uso del software libre sin olvidar los programas comerciales, con objeto de que el alumno tenga una amplia perspectiva del software actual y pueda así elegir en cada momento los mejores recursos. “Conoce” y “Repasa” En la sección Conoce, marcada con el color azul, se recogen los distintos aspectos teóricos fundamenta- les del tema. Constituye así una exposición de muchos contenidos que luego se desarrollan en las prácticas. En la página Repasa, situada tras las prácticas, se ofre- ce un resumen con los principales contenidos del tema, divididos por bloques de contenidos. 234 Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra Conoce 8 Seguridad informática 3. Seguridad en los lenguajes y las aplicaciones. Ataques y software malicioso Vamos a comenzar por conocer las principales amenazas a nuestro ordenador, es decir, de qué es necesario protegerlo y con qué herramientas contamos para ello. Se llama malware (de malicious software), software malicioso o software malintencionado al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc. Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red Internet. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo. Keylogger (De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario. Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. Spyware o software espía No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware, los hijackers y el ramsomware. Ramsomware (De ramson “rescate” y software.) Es un ataque que consiste en restringir el acceso a determinadas partes de un sistema o a un bloque de archivos de la víctima (por ejemplo, cifrándolos) y luego pedir una cantidad de dinero para desinfectarlos o descifrarlos. Adware (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización). Troyano Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene. Hijackers o secuestradores Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario. Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra 235 Conoce 8 Seguridad informática Hackers Son expertos informáticos que se dedican a detectar fallos de seguridad en sistemas informáticos. Trabajan en empresas de todo tipo resolviendo vulnerabilidades de los sistemas. También existen empresas de hacking ético (o white hacking), que ayudan a otras personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. Los hackers maliciosos, también llamados piratas informáticos (o black hackers), intentan atentar contra la seguridad de sistemas en la Red con fines malintencionados y lucrarse con ello. Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima. Spam o correo basura Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. Los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo. Cookies Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras online desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. Se puede considerar spyware no malicioso. Crackers Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos). Man in the middle El ataque de intermediario consiste en interceptar las comunicaciones entre dos usuarios, o un usuario y una fuente (una red cercana, una web conocida, una página de banca online...), e imitar a uno de ellos para robar información pasando desapercibido. Fake news Bulos, noticias falsas, fraudes... ¿Pero qué está pasando en Internet? Con la expansión de las redes sociales, la información se extiende a una velocidad increíble, pero no toda esa información es veraz. ¿Qué podemos hacer para que no nos manipulen con informaciones falsas? Nosotros te ofrecemos estos consejos: investiga la fuente de la noticia; busca el autor; intenta informarte por varios medios; intenta encontrar información contraria a tus opiniones y no te quedes sólo con lo que quieres oír. Espacio web Los alumnos pueden acceder a la zona web de Editorial Donostiarra, que contiene todos los archivos necesarios para realizar las prácticas del libro, así como las actividades multimedia y las actividades de refuerzo para hacerlas en línea. Para registrar el libro y acceder al espacio web, entra en www.editorialdonostiarra.com y haz clic en Acceda a los libros registrados: Necesitarás el código individual que figura en la parte interior de la contraportada. Además, si lo deseas, una vez registrado podrás solicitar gratuitamente la licencia digital de este libro.
4 Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra “Amplía y profundiza” La sección Amplía y profundiza (identificada con el color verde) proporciona al alumnado que avanza más deprisa, o que quiere ampliar su formación dentro o fue- ra del aula, ejercicios que profundizan en la materia y la completan aún más. Estas actividades han sido diseñadas para fomentar la autonomía del alumnado y pueden utilizarse como pro- yectos al finalizar el tema, para que los alumnos demues- tren las habilidades desarrolladas durante las prácticas realizadas. Muchas de ellas incluyen un baremo de califi- cación orientativo, útil tanto para el profesor como para los alumnos. 258 Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra Seguridad informática Amplía y profundiza 8 Amplía 2. Infografía de un plan de seguridad con Piktochart Amplía 1. Elaborar un plan de seguridad: presentación y esquema de bloques Elabora un plan de seguridad para una red de ordenadores (la de tu aula o la de todo tu centro). Con tu plan de seguridad debes contestar estas tres preguntas: a) ¿A quién necesitamos proteger? b) ¿De qué es necesario protegerlo? c) ¿Con qué herramientas contamos para ello? 1. Recopila la información necesaria para responder esas preguntas, consultando el apartado “Conoce” de esta unidad: quién usa el aula de informática, qué peligros hay, qué dispositivos tenemos, con qué software podemos contar. 2. Con esa información, plantéate si es posible mejorar la seguridad con alguna de las herramientas que hemos visto en la unidad. 3. Elabora tu plan de seguridad estructurando todos los datos recopilados en un programa de presentaciones (PowerPoint, Impress o Prezi, por ejemplo). Debe contener al menos tres apartados para contestar las tres preguntas propuestas. 4. Elabora un esquema de bloques con los elementos de protección física frente a ataques externos para una pequeña red considerando los elementos hardware de protección. Dibuja el esquema con un programa específico para diagramas de flujo, como Dia Diagram Editor o la galería de diagramas de flujo de LibreOffice Draw. 5. Guarda todos los archivos como X1_nombreapellido. Representa con una infografía el plan de seguridad que has elaborado en el ejercicio anterior, teniendo en cuenta los elementos de protección física frente a ataques externos para una red y considerando los elementos hardware de protección. Utiliza para ello la versión gratuita de Piktochart (la de pago dispone de más opciones). 1. Accede a Piktochart y regístrate (o accede con tu cuenta de Gmail o de Facebook). Si no tienes cuenta de Gmail, puedes crearte una entrando en www.gmail.com. 2. En Piktochart, elige el formato que desees para tu infografía. Selecciona la plantilla y haz clic en el botón Create. 3. Carga imágenes que representen la red y las medidas de seguridad. Añade textos explicativos. 4. Cuando hayas acabado, puedes descargar la infografía a tu ordenador en formato PNG, imprimirla después, compartirla por correo electrónico y también publicarla. Haz clic en el icono Download de la barra superior de herramientas para descargarte tu infografía. 5. Guarda el archivo como X2_nombreapellido.png. Dia Diagram Editor Baremo orientativo de calificación 1. Recopilación de información 1 punto 2. Propuestas realizadas 3 puntos 3. Elaboración del plan 2 puntos 4. Diagrama de bloques 4 puntos Baremo orientativo de calificación 1. Imágenes representativas 2 puntos 2. Elementos de protección física usados 2 puntos 3. Software de protección usado 2 puntos 4. Infografía en conjunto 4 puntos Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra 259 Seguridad informática Amplía y profundiza 8 Amplía 3. Elaborar un vídeo: “La seguridad falló, malas noticias” Amplía 4. Muro de Padlet sobre tipos de seguridad Vamos a hacer un vídeo de seguridad con noticias sobre fallos de seguridad. 1. Recopila noticias sobre fallos de seguridad que sean actuales. Haz una captura de pantalla de cada una de ellas y ve guardándolas en una carpeta. 2. Ordena las noticias siguiendo una de las clasificaciones que hemos visto en la unidad: en las personas o en los sistemas de información. Presta especial atención a las noticias sobre ciberbullying. 3. Elabora el vídeo usando cualquier editor de vídeo, como por ejemplo Canva, con las imágenes, la clasificación y tus comentarios. Titúlalo “La seguridad falló, malas noticias”. 4. Guárdalo como X3_nombreapellido.mp4. En esta actividad deberás confeccionar un muro de Padlet con la información aprendida sobre los tipos de seguridad. 1. Entra en es.padlet.com. Haz clic en Registrarse y regístrate con tu cuenta de Gmail (si no tienes cuenta de Gmail, puedes crearte una cuenta de Padlet). 2. Tras el registro, en la pantalla que aparece, pulsa el botón Hacer un padlet. 3. En la pantalla siguiente, pulsa Seleccionar en la opción Muro. 4. Haz doble clic sobre el título que te ha asignado Padlet y te aparecerá una ventana donde puedes cambiar el título y la descripción. Pon “Tipos de seguridad” como título y “Riesgos y soluciones” como descripción. 5. Pulsa Guardar y luego Cerrar. 6. Ahora haz doble clic en el papel tapiz de la pantalla, para empezar a publicar entradas. Como título de la primera entrada escribe “1. Seguridad activa” y explica en qué consiste ese tipo de seguridad. Busca una imagen representativa e insértala. 7. Completa el muro con los seis tipos de seguridad vistos en el apartado 2 de la unidad. 8. Comparte el muro a través de un enlace con tu profesor o bien haz una captura de pantalla de tu trabajo, pégala en un documento de texto y guárdalo como X4_nombreapellido. Baremo orientativo de calificación 1. Recopilación de noticias 2 puntos 2. Inclusión de noticias de ciberbullying 2 puntos 3. Inclusión de un audio de explicación con voz propia 2 puntos 4. Vídeo en conjunto 4 puntos Baremo orientativo de calificación 1. Por cada elemento del tapiz 1 punto (6 en total) 2. Por la representatividad de las imágenes 2 puntos 3. Por la ampliación de la información expuesta 2 puntos “Practica paso a paso” Practica paso a paso (color salmón) es la sección más importante en la mayoría de los temas. En ella, practi- cando ejercicios de forma guiada, el alumno aprende nuevos contenidos y adquiere habilidades progresiva- mente. Además, se ha hecho un esfuerzo para que los distintos ejercicios, además de cumplir con los objetivos didácticos pretendidos, aporten al alumno un criterio estético adecuado para la elaboración y presentación de los resultados. Debido a la naturaleza práctica de los contenidos, algu- nos se explican directamente en esta sección. 252 Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra Seguridad informática Practica paso a paso 8 Práctica 6. Seguridad activa: encriptación de documentos Otra opción para proteger documentos es utilizar herramientas de encriptación. Para esta práctica descargaremos e instalaremos el programa PixelCryptor. Se trata de una herramienta gratuita para uso personal que permite encriptar y desencriptar ficheros utilizando como clave de encriptación una imagen (que es una clave fácil de recordar por nosotros y a la vez difícil de identificar por potenciales intrusos). Para ello sigue los pasos que indicamos a continuación: 1. Entra en un navegador y escribe en el buscador “PixelCryptor”. Accede a uno de los sitios que permiten descargar esta herramienta (por ejemplo, pixelcryptor.uptodown.com) y descarga la última versión disponible. 2. Haz doble clic sobre el archivo descargado y sigue los pasos del asistente para instalar la aplicación. 3. Una vez finalizada la instalación, se arranca automáticamente la herramienta. La interfaz es muy sencilla, ya que dispone de dos funciones: Encode files (codificar ficheros) y Decode files (decodificar ficheros). 4. Hacemos clic en la opción de codificar ficheros y se nos muestra una pantalla desde la que podemos realizar las siguientes acciones: crear directorio, añadir carpeta, añadir archivo y borrar archivo. Creamos una nueva carpeta y la llamamos P6_nombreapellido. 5. Elegimos ahora la opción de añadir ficheros y seleccionamos en nuestro ordenador tres archivos que queramos encriptar como ejemplo. Hacemos clic en Siguiente y seleccionamos la imagen que se utilizará como clave de encriptación. Pulsamos de nuevo Siguiente y seleccionamos el nombre y la ruta en la que se generará el fichero encriptado con los documentos seleccionados. Hacemos clic una vez más en Siguiente y comenzará el proceso de encriptación. Una vez finalizado el proceso, se nos mostrará un resumen con el archivo encriptado generado y la imagen utilizada como clave de encriptación. Debemos conservar y recordar dicha imagen, ya que será necesaria para realizar el proceso de desencriptación. 6. Seguimos ahora el proceso contrario. Para ello hacemos clic sobre la opción de decodificar ficheros y seleccionamos en primer lugar la imagen utilizada como clave de encriptación y a continuación el fichero encriptado anteriormente. Indicamos seguidamente la ruta en la que queremos extraer los archivos. Una vez finalizado el proceso, se nos muestra un resumen de los archivos generados. 7. Para acabar, accede a la carpeta P6_nombreapellido y comprueba que estén disponibles todos los archivos generados. Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra 253 Seguridad informática Practica paso a paso 8 Práctica 7. Seguridad en las redes sociales: WhatsApp y Snapchat Para hacer esta práctica deberás tener el consentimiento de tus padres o tutores legales. En esta práctica vas a analizar dos aplicaciones de chat muy conocidas: WhatsApp y Snapchat. Ejercicio 4. Análisis A continuación de la tabla, redacta un pequeño análisis para indicar aquellos aspectos que te hayan resultado más relevantes respecto a los servicios recibidos y los datos entregados por el usuario. Guarda el documento como P7_nombreapellido. 1. Entra en www.whatsapp.com y lee el apartado Funciones. En la tabla de tu documento, copia los servicios que ofrece WhatsApp. 2. A continuación, busca al final de la página el apartado Privacidad y condiciones. Localiza la edad mínima de uso y rellena con ese dato la celda correspondiente en la tabla de información. 3. En la misma página de Privacidad y condiciones, haz clic en Política de privacidad y accede al subapartado Información que tú y nosotros compartimos. Ahí puedes conocer los datos que WhatsApp recoge de tu teléfono. Incluye dos de estos datos en la celda correspondiente de tu tabla. 4. Para finalizar, completa en tu tabla la parte de permisos destacables con la información que encuentres en el apartado Cómo trabajamos en conjunto con otras empresas de Facebook, que habla de los permisos que das en relación con el intercambio de información entre las diversas empresas pertenecientes a Facebook. Ejercicio 2. WhatsApp 1. Entra en es.wikipedia.org/wiki/Snapchat y lee en esa página cómo funciona Snapchat. Copia los servicios que ofrece la aplicación y rellena la celda correspondiente en tu tabla. 2. Accede ahora a la página de Snapchat (www.snapchat.com) y busca en el apartado Política de privacidad la edad mínima de uso de la aplicación. Copia y pega ese dato en la celda correspondiente de tu tabla. 3. En esa misma página de política de privacidad, busca la información sobre los permisos que otorgas a Snapchat sobre cualquiera de los contenidos que tú intercambias con esta aplicación. Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos destacables con esta información. 4. Por último, selecciona cinco datos tuyos que recopila la aplicación e inclúyelos en la celda correspondiente de tu tabla de información. Ejercicio 3. Snapchat Abre un documento nuevo en un procesador de texto y crea una tabla como la que tienes en la imagen para recoger toda la información de esta práctica. Rellena cada una de las celdas de la tabla con la información de los ejercicios siguientes. Ejercicio 1. Crear un documento de información WhatsApp Snapchat Servicios ofrecidos Edada mínima de uso Datos personales que recoge Permisos destacables NO ESCRIBIR AQUÍ “Actividades multimedia” y “Actividades de refuerzo” Las actividades multimedia y las actividades de refuerzo permiten ir asimilando los contenidos de la unidad de forma reflexiva e individual. Están pensadas para que se hagan en clase o en casa. La sección Actividades multimedia incluye cuatro actividades interactivas. En cada unidad, al menos tres de ellas se corrigen y califican en el momento: tras ha- cer la actividad, el alumno puede generar un PDF con su nombre y apellido y la calificación obtenida, para ha- cérselo llegar al profesor. En este apartado siempre son autoevaluables, como mínimo: un test de la unidad, una actividad de vocabulario y una actividad de esquema de contenidos. 260 Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra Seguridad informática 8 Repasa Después de estudiar el tema, comprueba tus conocimientos haciendo los siguientes ejercicios en línea que encontrarás en la unidad correspondiente de la web de la editorial (www.editorialdonostiarra.com). En todas las unidades del libro, por lo menos los tres primeros ejercicios de este apartado son de evaluación: una vez hechos, los puedes descargar en PDF con tu nombre y apellidos y la calificación obtenida. ACTIVIDADES MULTIMEDIA 1. Test de seguridad informática Abre en la unidad 8 de tu espacio web el ejercicio UD08 01 Test de seguridad informática y comprueba tus conocimientos. Sólo una respuesta es válida en cada pregunta. Cuando lo acabes, puedes descargarlo en PDF y entregárselo al profesor con tu calificación. 2. Esquema de contenidos Abre en la unidad 8 de tu espacio web el ejercicio UD08 02 Esquema de contenidos y completa el esquema de contenidos de la unidad con las palabras propuestas. Cuando lo acabes, puedes descargarlo en PDF y entregárselo al profesor con tu calificación. 3. Vocabulario de la unidad Abre en la unidad 8 de tu espacio web el ejercicio UD08 03 Vocabulario y selecciona para cada una de las definiciones que se presentan la palabra clave que le corresponde. Cuando lo acabes, puedes descargarlo en PDF y entregárselo al profesor con tu calificación. 4. Búsqueda de información Abre en la unidad 8 de tu espacio web el ejercicio UD08 04 Búsqueda de información y completa el documento de Word realizando las actividades propuestas. Cuando lo acabes, guarda el documento en PDF y entrégaselo al profesor. Las actividades son sobre los siguientes bloques temáticos: a) Comprobar si nuestro dispositivo tiene IPv6 b) Sitios web especializados en ciberseguridad c) Campañas de seguridad Tecnologías de la Información y la Comunicación II - 2o Bachillerato - Editorial Donostiarra 261 Seguridad informática 8 Repasa  Necesidad de seguridad 1.  Define los siguientes conceptos: a) Seguridad informática b) Big data c) Internet de las cosas 2.  Indica qué tres preguntas debemos hacernos para establecer correctamente un plan de seguridad.  Tipos de seguridad 3.  Elabora un esquema que clasifique la seguridad atendiendo a tres puntos de vista. 4.  Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche. 5.  Explica los diferentes elementos de seguridad en los sistemas de información que hemos visto en la unidad, clasificándolos en dos grupos: hardware y software.  Seguridad en los lenguajes y las aplicaciones 6.  Define los siguientes conceptos: a) Troyano b) Keylogger c) Adware d) Hijacker e) Pharming f) Ramsomware g) Cracker h) Man in the middle 7.  Haz una tabla que recoja en una columna las amenazas a los sistemas de información y en la otra los elementos de prevención. Cada amenaza debe corresponderse con un elemento de prevención, si bien éstos se pueden repetir.  Seguridad activa 8.  Define los siguientes conceptos: a) Antivirus b) Firewall c) Proxy d) Biometría e) Criptografía f) Sistemas de autenticación de doble factor 9.  Explica cómo debe ser una contraseña segura y qué formas hay de reforzar la seguridad de una contraseña. 10.  ¿Qué es un certificado digital? ¿En qué consiste la firma electrónica?  Seguridad pasiva 11.  ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado? 12.  Explica qué son un SAI y un NAS, y su relación con la seguridad informática.  Amenazas y fraudes en las personas 13.  Haz una tabla que recoja en una columna las amenazas a la persona y en la otra los elementos de prevención. Cada amenaza debe corresponderse con un elemento de prevención, si bien éstos se pueden repetir.  Seguridad en Internet 14.  Explica dos protocolos seguros que hayamos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos. 15.  Explica la diferencia entre software comercial, software propietario, software libre y freeware. ACTIVIDADES DE REFUERZO Después de estudiar el tema, haz los siguientes ejercicios. Puedes hacerlos en línea entrando en la unidad correspondiente de la web de la editorial (www.editorialdonostiarra.com) y entregarlos en PDF. Las actividades de la sección Actividades de refuerzo han sido diseñadas para facilitar al alumno el razonamiento y la adquisición de los conceptos principales. Están organizadas siguiendo los apartados de la unidad, para que el profesor identifi- que fácilmente su contenido, y clasificadas con una, dos o tres estrellas según el grado de dificultad. Pueden hacerse en el cua- derno o bien en línea, y ofrecen también la posibilidad de generar un PDF con las respuestas, para hacérselo llegar al profesor.

Tài liệu liên quan

x
Báo cáo lỗi download
Nội dung báo cáo



Chất lượng file Download bị lỗi:
Họ tên:
Email:
Bình luận
Trong quá trình tải gặp lỗi, sự cố,.. hoặc có thắc mắc gì vui lòng để lại bình luận dưới đây. Xin cảm ơn.