Preguntas sobre el vídeo - Contesta a las siguientes preguntas:
1.- ¿Cuáles son los beneficios de la ciberseguridad?
2.- ¿Cuáles son las categorías de ciberseguridad?
3.- ¿La ciberseguridad es algo estátio o dinámico?. Explica porqué.
4.- ¿En ciberseguridad existe el riesgo cero?. Explica porqué.
5.- EXTRA - Investiga y explica a qué se refieren los términos: Integridad, Confidencialidad y Disponibilidad de la información.
Preguntas sobre el vídeo:
1.- ¿Qué es un Keylogger y para qué sirve?. Busca programas de Keylogger para el sistema operativo Windows y Linux.
2.- ¿Qué es Ransomware?. Investiga cómo puedes proteger tu pc contra el y crea una lista de acciones defensivas contra el ransomware tras tu investigación.
3.- ¿En qué consiste el Browser Hijacking?.
4.- Haz una lista con todos los virus que se tratan en el vídeo?.
Conceptos iniciales sobre ciberseguridad.
Describe los siguientes conceptos:
Contraseña fuerte
Autenticación de dos factores (2FA)
Phishing
Malware
Ransomware
Spyware
Redes sociales
Cifrado
VPN (Red Privada Virtual)
Firewall (Cortafuegos)
Pentesting
Adware
Defacement
Man-in-the-middle
Malvertising
Pretexting
Sextorsion
Jailbreaking
Cyberbulling
Cybersquatting
Warshipping
Smishing
Visshing
Grooming
Deepfakes
Actualizaciones de seguridad
Redes Wi-Fi públicas
Ingeniería social
Secuestro de cuentas (Account Hijacking)
Scareware
Descargas sospechosas
Ciberbullying
Social Media Privacy
Spoofing
Seguridad móvil
36 - Antivirus
37 - Backdoor
38 - Botnet
39 - Denegación de servicio (DoS)
40 - Denegación de servicio distribuida (DDoS)
41 - Hacker ético
42 - Criptomonedas y ciberseguridad
43 - Seguridad en la nube
44 - Control de acceso
Algunos de los conceptos anteriores puedes encontrarlos en esta web del INCIBE:
Ejercicios sobre ciberseguridad y seguridad física.
Minuto 13:02 - Resumen del vídeo.
Ejercicio sobre el vídeo:
¿Enumera qué debemos tener en cuenta para crear una contraseña que sea segura?
Ejercicio sobre contraseñas: Para cada una de las contraseñas siguientes, se indica información sobre la misma. Debes indicar para cada contraseña si la información facilitada sobre la misma es correcta o no.
EJERCICIO 1: Creación de contraseñas que sean seguras. (2 o 3 sesiones).
Para tu investigación emplea el buscador con inteligencia artificial: https://www.perplexity.ai
Deberás entregar un archivo de presentación de diapositivas (Microsoft Powerpoint, Libre Office Impress...) o una presentación de diapositivas de CANVA exportada a PDF (no se admitirá el link a canva) con la siguiente estructura:
Diapositiva 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Diapositiva 2: Indice de contenidos del trabajo.
Diapositiva 3 en adelante se explicará qué debe tenerse en cuenta para construir contraseñas seguras y darás 3 ejemplos de contraseñas seguras y 3 ejemplos de contraseñas que no son seguras.
Diapositiva de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información añadirias para mejorar tu trabajo.
Diapositiva con la webgrafía: Indica las fuentes de informacón, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Diapositiva con captura de pantalla del juego https://thepasswordgame.io/: Al final del trabajo sabrás cómo crear contraseñas seguras, con lo que podrás jugar online al juego thepasswordgame, deberás hacer una captura de pantalla cuando ganes en el juego y añadirlo a la diapositiva.
Todas las diapositivas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet. Deberán ser sitios web reales.
Para tu investigación, empieza consultando estas URLs con información sobre creación de passwords:
https://www.incibe.es/ciudadania/tematicas/contrasenas-seguras
https://www.pandasecurity.com/es/mediacenter/como-crear-contrasenas-seguras/?utm_source=chatgpt.com
https://www.avast.com/es-es/c-strong-password-ideas?utm_source=chatgpt.com
EJERCICIO 2: La seguridad física de los equipos informáticos (5 o 6 sesiones aprox.)
Imagina que has sido contratado por la empresa INDRA para colaborar en la seguridad y ciberseguridad de sus equipos, y tu jefe directo necesita que redactes un informe sobre las medidas de seguridad física que se pueden implementar, para que los directivos decidan cuales desean incorporar a la delegación de Valencia.
A continuación se describen en letra de color negro una serie de conceptos y medidas a tener en cuenta para la seguridad física de los equipos informáticos. Para cada una de ellas, deberás buscar la información adicional que se solicita en letra de color azul.
Al final de la lista se dan las instrucciones sobre el documento que deberás entregar.
Acceso físico controlado:
Restricción de acceso: Los equipos informáticos deben estar en áreas con acceso controlado. Esto incluye puertas con cerraduras, sistemas de tarjetas o biometría. Explica qué es la biometría, para qué sirven los dispositivos biométricos y da ejemplos de dispositivos biométricos describiéndolos y facilitando imágenes de cada uno de los tipos.
Control de visitantes: Registrar y controlar la entrada de personas no autorizadas en áreas sensibles o de almacenamiento de equipos. Indica qué es un sistema de control de visitantes y cuáles son sus componentes típicos, facilitando imágenes de los mismos.
Protección de hardware:
Cajas de seguridad para dispositivos portátiles: Los dispositivos como laptops o discos duros deben ser guardados en cajas seguras o con candados de seguridad. Investiga para encontrar 2 modelos y facilita imágenes de armarios de carga para portátiles, facilitando una breve explicación de sus características.
Anclaje físico de dispositivos: Utilizar cables de seguridad (como los cables de bloqueo) para asegurar los dispositivos a escritorios o muebles. Busca 2 modelos y facilita imágenes de cables y candados de seguridad para portátiles, explicando sus características.
Protección contra desastres:
Protección contra incendios: Instalar detectores de humo, extintores y sistemas de rociadores automáticos cerca de los equipos informáticos. Facilita detalles de qué es un detector de humo, un extintor y un sistema rociador contra incendios. Explica las características técnicas de cada uno y muestra imágenes de los mismos.
Control de temperatura y humedad: Los sistemas deben estar protegidos de temperaturas extremas y humedad, por lo que es necesario mantener un entorno adecuado para los servidores y otros equipos sensibles. Explica qué es un detector de humedad, y un control de temperatura. Facilita características técnicas de cada uno así como imágenes de los mismos.
Sistemas de alimentación ininterrumpida (SAI): Los dispositivos informáticos deben estar conectados a fuentes de energía ininterrumpida para evitar daños por cortes de energía o fluctuaciones eléctricas. Argumenta por qué las empresas deben usar dispositivos SAI. Explica cómo funciona un SAI y busca 2 ejemplos de este dispositivos facilitando características técnicas e imágenes.
Monitorización de seguridad física:
Cámaras de seguridad: Las cámaras CCTV pueden monitorear las áreas críticas donde se encuentran los equipos informáticos para detectar intrusiones o accesos no autorizados. Explica qué son las cámaras CCTV, para qué sirven y los tipos de aplicaciones que pueden tener. Facilita imágenes de las mismas y busca 2 empresas de seguridad que puedan instalarlas, indicando el nombre y la página web de las mismas.
Sensores de movimiento: Instalar sensores en áreas sensibles para detectar accesos no autorizados o movimientos en zonas restringidas. Explica qué son los sensores de movimiento, para qué sirven y los tipos de aplicaciones que pueden tener. Facilita imágenes de los mismos y busca 3 empresas de seguridad cerca de tu pueblo/ciudad que puedan instalarlos, indicando el nombre y la página web de las mismas.
Protección contra robos y sabotajes:
Almacenaje seguro de datos: Usar unidades de almacenamiento cifradas y aseguradas físicamente para proteger la información sensible. Describe las características de las unidades de almacenamiento cifradas qué son y que ventajas ofrecen para una empresa. Facilita imágenes de las mismas y busca 2 empresas que las vendan, indicando su nombre y su dirección web.
Destrucción física de datos: En el caso de equipos desechados o desactualizados, los datos deben ser completamente destruidos a través de métodos como la trituración de discos duros o el uso de software para borrado seguro. Analiza qué es el software de borrado seguro, para qué sirve y facilita 2 ejemplos del mismo indicando precios, así como 3 empresas que lo vendan, su nombre y su dirección web.
Protección contra acceso de personal no autorizado:
Autenticación biométrica o tarjetas de acceso: Implementar sistemas de autenticación estrictos para empleados, como lectores de huellas dactilares, tarjetas de proximidad o sistemas de reconocimiento facial. Detalla para qué sirve el CONTROL DE ACCESO POR TARJETA y facilita ejemplos, imágenes de los mismos y links a empresas cercanas que lo vendan, indicando precios.
Zonas de alta seguridad (cuartos fuertes): Utilizar salas de servidores o centros de datos blindados para alojar equipos críticos, con múltiples capas de seguridad física. Desarrolla para qué sirven las salas de servidores blindadas, facilitando ejemplos, imágenes y links a empresas cercanas que lo vendan o lo instalen, indicando precios.
Gestión de los ciclos de vida de los equipos:
Control de inventarios: Mantener un registro detallado de todos los equipos informáticos y su ubicación. Argumenta para qué sirve y los beneficios que aporta el mantenimiento de un registro detallado de todos los equipos informáticos y su ubicación, facilitando ejemplos de programas para realizarlo, imágenes y links a empresas cercanas que lo vendan o lo instalen, indicando precios.
Seguridad en la disposición de equipos obsoletos: Cuando los equipos ya no son utilizados, deben ser destruidos de manera segura para evitar que los datos sean recuperados o mal utilizados. Detalla las medidas que se pueden tomar para gestionar la destrucción de los equipos informáticos obsoletos de los que se quiere deshacer la empresa y cómo realizar esto de forma segura.
Respaldo de equipos y datos:
Copia de seguridad física de datos: Realizar copias de seguridad fuera del sitio, almacenadas en ubicaciones físicas seguras, para evitar la pérdida de datos en caso de incidentes. Busca distintas empresas cercanas para realizar la copia de seguridad de los datos fuera del edificio de la empresa, facilitando ejemplos, imágenes y links a empresas cercanas que realicen dicho servidio, indicando precios. Explica las ventajas de realizar la copia de seguridad de los datos fuera del edificio de la empresa.
Políticas de seguridad física:
Capacitación del personal: Instruir al personal sobre las políticas de seguridad física y la importancia de proteger los equipos informáticos contra accesos no autorizados y otras amenazas. Indica para qué sirve, y los beneficios que aporta, que los empleados hagan un curso sobre medidas de seguridad TIC, facilitando links a 3 empresas cercanas que lo vendan, indicando precios.
Procedimientos de emergencia: Establecer procedimientos claros en caso de incidentes de seguridad física, como el robo de equipos o la ocurrencia de desastres naturales. Explica los beneficios que aporta que los empleados conozcan los Procedimientos en caso de emergencia, facilitando 3 ejemplos de empresas cercanas para realizar cursos sobre ello, indicando precios de los mismos.
INSTRUCCIONES:
Deberás entregar un documento de texto y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Página 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Página 2: Indice de contenidos de tu trabajo.
Página 3 y siguientes: Contenido del trabajo (ver arriba), cada apartado comenzará en una página diferente.
Página de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información o apartados añadirías para mejorar tu trabajo.
Página con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
Vídeo de 10 minutos de duración.
EJERCICIO 3: Los ciberataques. (2 o 3 sesiones).
Para tu investigación emplea el buscador con inteligencia artificial: https://www.perplexity.ai
Deberás entregar un archivo de presentación de diapositivas (Microsoft Powerpoint, Libre Office Impress...) o una presentación de diapositivas de CANVA exportada a PDF (no se admitirá el link a canva) con la siguiente estructura:
Diapositiva 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Diapositiva 2: Indice de contenidos del trabajo.
Diapositiva 3 en adelante se explicará qué es un ciberataque y los distintos tipos de ciberataques que existen en la actualidad, dedicando una diapositiva como mínimo a cada uno de ellos. Ver más abajo la lista de ciberataques.
Diapositiva de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información añadirias para mejorar tu trabajo.
Diapositiva con la webgrafía: Indica las fuentes de informacón, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las diapositivas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet. Deberán ser sitios web reales.
Tipos de ciberataques a incluir, como mínimo, en el trabajo:
Phishing
Ransomware
Ataques de Denegación de Servicio (DoS) y Distribuidos (DDoS)
Ingeniería Social
Ataques Man-in-the-Middle (MITM)
Malware
Ataques de Fuerza Bruta
Exploits de Vulnerabilidades
Ataques de Zero-Day
Ataques SQL Injection
Ataques a IoT (Internet of Things)
Ataques de Cross-Site Scripting (XSS)
Ataques a APIs
Suplantación de Identidad (Spoofing)
Ataques de Eavesdropping (Escucha No Autorizada)
Ataques a la Cadena de Suministro
Ataques de Cryptojacking
Ataques de Password Spraying
Ataques a la Nube
Deepfake y Fraudes Basados en Inteligencia Artificial
EJERCICIO 4: Los antivirus. (2 o 3 sesiones).
Busca en Internet (Google, Wikipedia, ...) la definición de antivirus.
Investiga los tipos de antivirus que existen en la actualidad y explícalos.
Explica qué hace un antivirus cuando detecta un archivo potencialmente malicioso.
Busca información sobre los siguientes antivirus, comenzando cada uno de ellos en un nuevo apartado del trabajo:
kaspersky EsetNod32 Bitdefender WindowsDefender(Microsoft Defender)
McAfee Panda Norton 360 Sophos Home
Avast AVG Malwarebytes Premium www.virustotal.com(Web que analiza ficheros)
Incluye para cada antivirus:
Descripción general del antivirus
Para qué sistema operativo están disponibles
Si tienen versión gratuita
Cuánto cuesta la versión de pago
Contra qué protege cada uno de ellos
Una imagen del antivirus
Deberás entregar un documento de texto y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Página 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Página 2: Indice de contenidos de tu trabajo.
Página 3 y siguientes: Contenido del trabajo, cada apartado comenzará en una página diferente.
Página con tu opinión personal: Indica, según tu opinión personal, cual es el mejor y el peor antivirus de los que has buscado en este trabajo, indicando por qué?.
Página de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información añadirías para mejorar tu trabajo.
Página con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
EJERCICIO 5: Malware y tipos de malware. (2 o 3 sesiones).
Deberás entregar un documento de texto y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Página 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Página 2: Indice de contenidos de tu trabajo.
Página 3 y siguientes: Contenido del trabajo (ver más abajo), cada apartado comenzará en una página diferente.
Página de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información añadirías para mejorar tu trabajo.
Página con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
Para el contenido del trabajo, define qué es el malware (sería el primer apartado del trabajo) y qué tipos de malware existen, indicando al menos los de la siguiente lista (cada uno de ellos explicado en un apartado distinto del trabajo):
Virus
Gusanos (Worms)
Troyanos (Trojans)
Ransomware
Spyware
Adware
Rootkits
Keyloggers
Cryptojacking
Botnets
Malware de IoT
Fileless Malware
Banking Trojans
Stealer (Ladrones de datos)
Rogue Software (Software falso)
El lado oscuro de Internet
EJERCICIO 6: La Deep Web y la Dark Web. (2 o 3 sesiones).
Describe qué es y qué características tienen la Deep Web y Dark Web.
Indica programas vistos en el video para entrar en ellas e investiga en Internet otros métodos alternativos para acceder a la dark web y deep web.
Enumera y explica los tipos de contenido que se pueden encontrar y enumera y explica los riesgos que tiene entrar en ellas.
Explica para qué sirve TOR y sus características.
Para tu investigación, empieza visualizando el vídeo de arriba, y utiliza el buscador con Inteligencia Artificial: https://www.perplexity.ai
Deberás entregar un documento de texto y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Página 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Página 2: Indice de contenidos de tu trabajo.
Página 3 y siguientes: Contenido del trabajo, cada apartado comenzará en una página diferente.
Página con tu opinión personal: Indica tu opinión personal sobre los conceptos tratados en el trabajo. ¿Prohibirías el acceso? ¿Qué opinas sobre la ciberdelincuencia en Internet?
Página de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información o apartados añadirías para mejorar tu trabajo.
Página con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
EJERCICIO 7: Los Bloqueadores de anuncios. (2 o 3 sesiones).
Explica qué son y qué características tienen los bloqueadores de anuncios.
Crea una lista con los 4 que te parezcan más importantes indicando las funcionalidades que ofrecen, la empresa que los desarrolla y el tipo de contenido que permiten bloquear.
Deberás entregar un fichero de diapositivas (powerpoint, canva, Impress...) y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Diapositiva 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Diapositiva 2: Indice de contenidos de tu trabajo.
Diapositiva 3 y siguientes: Contenido del trabajo, cada apartado comenzará en una página diferente.
Diapositiva con tu opinión personal: Indica tu opinión personal sobre los conceptos tratados en el trabajo.
Diapositiva de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información o apartados añadirías para mejorar tu trabajo.
Diapositiva con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
EJERCICIO 8: El firewall. (2 o 3 sesiones).
Describe qué es, las características y qué aplicaciones tienen los firewalls o cortafuegos.
Enumera y describe los tipos de firewall existentes, indicando 2 ejemplos concretos de cada tipo junto con sus características e imágenes de los mismos.
Firewalls HW: Facilita también una lista de 3 empresas que comercializan firewalls hardware junto con las características técnicas e imágenes de 2 cortafuegos creados por cada empresa empresa.
Firewalls SW: Facilita también una lista de 3 empresas que comercializan firewalls software junto con las características técnicas e imágenes de 2 cortafuegos creados por cada empresa empresa.
Deberás entregar un documento de texto y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Página 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Página 2: Indice de contenidos de tu trabajo.
Página 3 y siguientes: Contenido del trabajo, cada apartado comenzará en una página diferente.
Página con tu opinión personal: Indica tu opinión personal sobre los conceptos tratados en el trabajo.
Página de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información o apartados añadirías para mejorar tu trabajo.
Página con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
EJERCICIO 9: La Criptografía y sus variantes. (2 o 3 sesiones).
Describe qué es, las características y qué aplicaciones tienen la criptografía y sus variantes:
Simétrica, asimétrica y Hash.
Explica qué significa clave pública y clave privada en un sistema de criptografía.
Enumera 2 programas que empleen cada una de las variantes de la criptografía, indicando el nombre del programa, empresa que lo desarrolla y funciones del mismo.
Deberás entregar un documento de texto y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Página 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Página 2: Indice de contenidos de tu trabajo.
Página 3 y siguientes: Contenido del trabajo, cada apartado comenzará en una página diferente.
Página con tu opinión personal: Indica tu opinión personal sobre los conceptos tratados en el trabajo.
Página de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información o apartados añadirías para mejorar tu trabajo.
Página con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
EJERCICIO 10: El Certificado digital el DNIe y la firma electrónica. (2 o 3 sesiones).
Realizarás un trabajo con los siguientes puntos:
Explica qué es un certificado digital y para qué sirve. Indica cómo se puede conseguir un certificado digital en la comunidad Valenciana, usa imágenes y links a vídeos.
Indica qué es el DNIe y qué podemos hacer con él, facilitando imágenes del mismo.
Explica con imágenes y links a vídeos qué es y para qué sirve la firma electrónica.
Deberás entregar un documento de texto y exportarlo a un archivo .pdf que deberá tener la siguiente estructura:
Página 1: Portada con el titulo del trabajo, nombre, apellidos, tu curso y grupo y la fecha de creación del trabajo.
Página 2: Indice de contenidos de tu trabajo.
Página 3 y siguientes: Contenido del trabajo, cada apartado comenzará en una página diferente.
Página con tu opinión personal: Indica tu opinión personal sobre los conceptos tratados en el trabajo.
Página de conclusiones y mejoras: Indica en un párrafo tus conclusiones sobre el trabajo que has realizado. Añade un segundo párrafo indicando qué información o apartados añadirías para mejorar tu trabajo.
Página con la webgrafía: Indica las fuentes, aplicaciones y URLs de la webgrafía consultada para realizar el trabajo.
Todas las páginas del trabajo tendrán indicado el número de página abajo a la derecha.
NOTA para todas las URLs, sitios web y webgrafía solicitados: No se admitirán urls de aplicaciones IA ni buscadores de internet, deberán ser sitios web reales.
Comprobar si tu email ha sido hackeado: https://haveibeenpwned.com/
Comprobar si la red a la que estáis conectados está libre de botnets o redes zombi:
https://www.incibe.es/ciudadania/herramientas/servicio-antibotnet
Curso seguridad TIC - Cefire
1.- Tratamiento de datos en Centros educativos
Los centros educativos deben entender qué son los datos personales y cómo tratarlos correctamente según el RGPD y la LOPDGDD. Esto incluye manejar datos sensibles como salud, religión o afiliación política, siempre con el consentimiento adecuado.
Web recomendada: https://www.aepd.es/, ofrece información detallada sobre la legislación aplicable a los centros educativos.
Los centros deben asegurar que el tratamiento de datos sea lícito, leal y transparente. Esto incluye mantener la exactitud de los datos y asegurar que solo se recojan los estrictamente necesarios.
Web recomendada: https://www.ccn-cert.cni.es/es/, ofrece guías sobre la protección de datos y seguridad en el entorno educativo.
Es importante que los centros informen adecuadamente a los titulares de los datos sobre el tratamiento, especificando su finalidad y los derechos de acceso, rectificación y cancelación.
Web recomendada: https://gvaoberta.gva.es/es/portal-de-transparencia, para consultar las políticas de transparencia en el tratamiento de datos.
Los centros deben aplicar medidas técnicas y organizativas para proteger los datos personales, previniendo su pérdida o acceso no autorizado, en cumplimiento con el RGPD.
Web recomendada: https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve, indica las mejores prácticas en seguridad de la información.
El uso de herramientas digitales, incluidas plataformas en la nube, exige que los centros educativos adopten medidas para garantizar la protección de los datos personales de los estudiantes y el cumplimiento de las normativas de privacidad.
Web recomendada: https://www.incibe.es/aprendeciberseguridad, para recursos sobre ciberseguridad y protección de datos en entornos educativos.
Cuando se externalizan servicios que implican el tratamiento de datos personales, los centros deben asegurarse de que los terceros cumplan con las normativas de protección de datos y firmen contratos que garanticen la seguridad de la información.
Web recomendada: https://www.aepd.es/, para acceder a modelos y directrices sobre cómo formalizar contratos con proveedores.
Los centros pueden comunicar datos personales a servicios externos como instituciones sanitarias o fuerzas de seguridad, pero deben hacerlo de manera legal y transparente, garantizando que no se violen los derechos de los interesados.
Web recomendada: https://www.educacionfpydeportes.gob.es/portada.html, para conocer las directrices legales sobre la comunicación de datos en el contexto educativo.
This work is licensed under Creative Commons Attribution-NonCommercial 4.0 International
2.- Seguridad TIC en el centro
La seguridad TIC es esencial en los centros educativos, garantizando la protección de la información y de los sistemas de red. Se basa en la disponibilidad, integridad y confidencialidad de los datos gestionados.
Web recomendada: AEPD, proporciona guías sobre la protección de datos personales en entornos educativos y cómo garantizar la seguridad de la información.
Los centros deben contar con un control adecuado sobre los equipos y conexiones de red. Se recomienda asignar un responsable de la infraestructura TIC y asegurar que los equipos estén ubicados en espacios controlados.
Web recomendada: https://www.educacionfpydeportes.gob.es/portada.html, ofrece directrices sobre la infraestructura tecnológica en los centros educativos.
La seguridad física de los equipos y recursos es crucial. Se deben implementar medidas para prevenir el acceso no autorizado, como el uso de armarios cerrados, protección contra cortes eléctricos y dispositivos de seguridad como candados.
Web recomendada: https://www.iso.org/home.html, normas internacionales para la seguridad física y lógica de los sistemas de información.
La seguridad de la red interna se asegura con filtros de contenido y sistemas que protegen contra accesos no autorizados y malware. Se debe separar la red administrativa de la docente para evitar brechas de seguridad.
Web recomendada: https://www.ccn-cert.cni.es/es/, proporciona soluciones de seguridad para redes y sistemas informáticos en entornos educativos.
La seguridad lógica se refiere a la protección de los datos mediante el control de acceso y la gestión adecuada de contraseñas. Se deben utilizar contraseñas robustas y realizar una correcta gestión de permisos de usuarios.
Web recomendada: https://es.wikipedia.org/wiki/Firestarter_(cortafuegos), para entender el uso de cortafuegos y otras herramientas de seguridad lógica.
El malware representa una de las principales amenazas. Los centros deben implementar software antivirus y cortafuegos, además de educar a los usuarios sobre los riesgos asociados con el uso de software no autorizado.
Web recomendada: https://www.clamav.net/, software antivirus libre recomendado para entornos educativos.
Es crucial realizar copias de seguridad periódicas y almacenarlas en lugares seguros para prevenir la pérdida de datos importantes debido a fallos del sistema o ataques informáticos.
Web recomendada: https://wiki.edu.gva.es/lliurex/tiki-index.php?page=LliureX-Backup, herramienta para realizar copias de seguridad en sistemas educativos basados en LliureX.
Las amenazas incluyen desde vulnerabilidades de software hasta ataques como el ransomware y los troyanos. Los centros deben aplicar parches de seguridad y educar sobre el uso de software seguro.
Web recomendada: https://www.sophos.com/es-es, ofrece protección avanzada contra malware y guías de seguridad cibernética.
This work is licensed under Creative Commons Attribution-NonCommercial 4.0 International
3.- Uso seguro de las TIC
El tema aborda los riesgos y buenas prácticas para el uso seguro y responsable de las TIC, destacando la importancia de la educación y la prevención de peligros como el ciberacoso y el phishing.
Sitio recomendado: https://www.incibe.es/linea-de-ayuda-en-ciberseguridad, El INCIBE ofrece recursos y ayuda sobre ciberseguridad, con una línea gratuita para orientar a jóvenes y adultos sobre cómo protegerse en línea.
Se explican los peligros de contenidos inadecuados para menores, como la pornografía, violencia o contenidos falsos, que pueden dañar su desarrollo emocional y psicológico.
Sitio recomendado: https://www.youtube.com/c/UNICEFEspa%C3%B1a, UNICEF España promueve la educación sobre la seguridad en internet para menores, ayudando a crear conciencia sobre los riesgos en línea.
La suplantación de identidad es un delito creciente en internet, especialmente entre menores, que afecta tanto la privacidad como la seguridad personal.
Sitio recomendado: https://toolbar.netcraft.com/, Netcraft proporciona herramientas para detectar y prevenir fraudes en línea, incluidos sitios de phishing y otros peligros asociados con la suplantación de identidad.
Se define el ciberbullying y sus efectos en los menores, destacando la necesidad de prevención y apoyo en el entorno educativo y familiar.
Sitio recomendado: https://www.osi.es/es/banca-electronica, la Oficina de Seguridad del Internauta ofrece recursos para mejorar la protección en línea, incluyendo la prevención de fraudes como el ciberacoso.
Conjunto de estrategias como la educación digital y el fortalecimiento de la comunicación en familia y escuela para prevenir el ciberacoso y otros riesgos.
Sitio recomendado: http://www.csirtcv.gva.es/es/paginas/herramientas-de-navegaci%C3%B3n-segura.html, el CSIRT de la Comunidad Valenciana ofrece herramientas y recursos para navegar de manera segura y prevenir riesgos en línea, especialmente en entornos educativos.
This work is licensed under Creative Commons Attribution-NonCommercial 4.0 International
4.- Derechos de autor
Aborda la propiedad intelectual de obras culturales, los derechos de los autores sobre sus creaciones, y el uso de obras bajo licencias que protegen estos derechos. Es esencial entender cómo y cuándo se pueden compartir recursos respetando estas normativas.
Recomendación: https://es.wikipedia.org/wiki/Derecho_de_autor, Wikipedia ofrece una definición clara y accesible sobre los derechos de autor, detallando la legislación y los principios fundamentales detrás de este concepto.
Se explica el surgimiento de la propiedad intelectual con la invención de la imprenta por Gutenberg, lo que dio lugar a la protección de las obras literarias mediante el derecho de autor, extendido hasta la legislación moderna.
Recomendación: https://es.wikipedia.org/wiki/Historia_de_los_derechos_de_autor, proporciona una historia detallada sobre el Estatuto de la Reina Ana, la primera legislación importante en derechos de autor.
Se distingue entre propiedad intelectual, derechos de autor y copyright. Estos conceptos protegen diferentes tipos de creaciones, como patentes, marcas y obras literarias o artísticas.
Recomendación: https://www.cultura.gob.es/cultura/propiedadintelectual/portada.html, sitio del Ministerio de Cultura español proporciona información oficial y detallada sobre los derechos de autor y la legislación de propiedad intelectual en España.
Se analiza la necesidad de proteger las obras para asegurar el reconocimiento y la incentivación de la creación artística y literaria, y cómo la ley busca equilibrar el acceso a la cultura.
Recomendación: https://copiadmalditos.blogspot.com/p/home-que-es-esto.html, sitio que aborda la evolución de los derechos de autor, promoviendo la discusión sobre las políticas y su impacto en la cultura y creatividad en la era digital.
Se discute cómo el entorno digital ha facilitado el acceso y la distribución de obras protegidas, a veces sin el consentimiento de los autores, y las implicaciones legales de este uso indebido.
Recomendación: https://elpais.com/cultura/2013/05/06/actualidad/1367866695_683817.html, analiza el impacto del uso no autorizado de obras en Internet y las posibles consecuencias legales, lo que subraya la importancia de respetar los derechos de autor.
Los derechos morales protegen la integridad de la obra y el reconocimiento del autor, mientras que los patrimoniales permiten la explotación comercial de la misma, cedidos a terceros bajo ciertas condiciones.
Recomendación: https://www.boe.es/buscar/act.php?id=BOE-A-1996-8930, proporciona acceso a la legislación vigente sobre propiedad intelectual, detallando los derechos morales y patrimoniales de los autores.
Los derechos de autor tienen una duración limitada, después de la cual la obra pasa al dominio público, lo que permite su libre uso sin restricciones.
Recomendación: https://www.bne.es/es/servicios/autores-dominio-publico, la Biblioteca Nacional ofrece una lista actualizada de autores cuyas obras han pasado al dominio público, haciendo accesibles obras históricas para su estudio y disfrute.
5.- Creación de recursos propios
Aborda la importancia de crear y proteger contenido intelectual en el ámbito educativo. Se reflexiona sobre la finalidad de los recursos, como la creación de contenido para ser compartido libremente, especialmente en la era de Internet.
Recomendación: https://creativecommons.org/, Creative Commons ofrece licencias para proteger el contenido intelectual y compartirlo de manera abierta.
5.1. Elección de un tipo de licencia
Se destaca que la ley protege automáticamente las obras creadas sin necesidad de registros adicionales, pero también se puede especificar la licencia de uso, limitando o permitiendo ciertos usos según la elección del creador.
Recomendación: https://www.rebiun.org/acceso-abierto/conserva-tus-derechos-de-autor-frente-las-editoriales, ofrece recursos sobre cómo proteger los derechos de autor frente a editoriales.
5.2. Licencias Creative Commons
Las licencias Creative Commons (CC) permiten a los creadores elegir los permisos para compartir y modificar sus obras. Existen diferentes tipos de licencias con variaciones en los derechos permitidos.
Recomendación: https://chooser-beta.creativecommons.org/, selector de licencias de Creative Commons ayuda a elegir la licencia adecuada para tu obra.
5.3. Licencias de cultura libre
Las licencias de cultura libre permiten la reutilización, modificación y redistribución de obras sin restricciones comerciales, con ejemplos como las licencias GPL y la de documentación libre.
Recomendación: https://www.gnu.org/licenses/copyleft.es.html, GNU promueve el uso de licencias de software y cultura libre para asegurar la libertad de uso.
5.4. Recursos educativos abiertos (REA)
Los REA son materiales educativos de dominio público o con licencias que permiten su libre uso, modificación y distribución. Se abordan tanto iniciativas globales como locales.
Recomendación: https://www.europeana.eu/es, Open Education Europa facilita el acceso a recursos educativos abiertos en varios idiomas.
5.5. Herramientas para la creación de contenidos
Se analizan diversas herramientas abiertas y gratuitas para la creación de recursos educativos y multimedia. Se recomiendan herramientas como LibreOffice, Scribus, y GIMP para editar y diseñar contenido.
Recomendación: https://es.libreoffice.org/descubre/writer/, LibreOffice es una suite ofimática de código abierto ideal para crear y editar documentos educativos.