SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Tema 13 – Privacidad en la red Informática 4ºESO
Colexio Nosa Señora de Lourdes
ACTIVIDADES TEMA 13: PRIVACIDAD EN LA RED
1. Configura las cookies de tu ordenador para controlar tu privacidad y, después, elimínalas.
Internet Explorer: opciones de internet/privacidad/predeterminada. En opciones avanzadas
bloquea las cookies. En sitios (o editar) puedes bloquear las páginas de las que no quieres recibir
cookies (por ej. www.google.es). Para ver las cookies se puede hacer desde la pestaña
General/configuración/ver archivos Selecciona alguna de las cookies y en el menú propiedades
comprueba cuando caduca y qué página la creó. Finalmente, elimina todas las cookies en
General/configuración/eliminar.
Mozilla Firefox: herramientas/opciones /privacidad en la versión antigua, o Configuración/mostrar
opciones avanzadas/privacidad/configuración de contenido. En cualquiera de los dos casos, en la
sección de Cookies nos da varias opciones. ¿Cuáles son? También se pueden bloquear las páginas
de las que no se quieren recibir cookies en Excepciones. Bloquea www.google.es Finalment,
visualiza las cookies en Mostrar Cookies, pulsa sobre alguna, comprueba cuando caduca y qué
página la creó. Finalmente, elimina todas las cookies.
2. Desde el mismo apartado de privacidad/contenido, elimina todos los historiales, archivos y
contraseñas del navegador de tu ordenador.
3. Comenta las diferencias entre las técnicas que escuchan puertos y las que husmean.
4. Enumera las diferencias existentes en el rodo de identidad basado en direcciones IP, DNS o páginas
web.
5. Entra en una página web segura que adopte un protocolo criptográfico que proporciones
comunicaciones seguras (https), por ej. accediendo a páginas de entidades bancarias:
https://bancaelectronica.novagaliciabanco.es/
a) ¿Podemos saber que se trata de una página web segura simplemente visionando la barra de
navegación? ¿Cómo?
b) ¿Quién ha emitido el certificado y para quién? ¿Hasta cuándo es su periodo de validez?
Compruébalo pulsando sobre el candado.
6. ¿En qué consiste el phising? ¿Cómo podemos combatirlo?
7. Describe los principales tipos de malware que conozcas.
8. ¿A qué hacen referencia los términos DoS y DDoS? Defínelos dejando patente la diferencia entre
ellos.
9. Un nuevo tipo de amenaza es el bluejacking que está asociada con los dispositivos bluetooh.
Infórmate en que consiste esta técnica, que tipo de amenazas puede suponer y cómo puede
evitarse.
10. Realiza la autoevaluación del CD de la profesora.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesAnny Vargas
 
Navegacion privada y de incognito en CHROME Y FIREFOX
Navegacion privada y de incognito en CHROME Y FIREFOXNavegacion privada y de incognito en CHROME Y FIREFOX
Navegacion privada y de incognito en CHROME Y FIREFOXBalbino Rodriguez
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetdianagilv
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadflorcita29
 
BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)V712
 
Colegio amelia gallegos días
Colegio amelia gallegos díasColegio amelia gallegos días
Colegio amelia gallegos díasGladys Tixi
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Fuent Esdeinf0rmaci0nmariabarragan
Fuent Esdeinf0rmaci0nmariabarraganFuent Esdeinf0rmaci0nmariabarragan
Fuent Esdeinf0rmaci0nmariabarraganmaria barragann
 
Act 6 afiche publicitario
Act 6 afiche publicitarioAct 6 afiche publicitario
Act 6 afiche publicitarioBraian Diez
 
Cifrar con contraseña
Cifrar con contraseñaCifrar con contraseña
Cifrar con contraseñaAngel Aguilar
 
Sesión formación familias 5º (internet seguro) ¿Qué podemos hacer?
Sesión formación familias 5º (internet seguro)   ¿Qué podemos hacer?Sesión formación familias 5º (internet seguro)   ¿Qué podemos hacer?
Sesión formación familias 5º (internet seguro) ¿Qué podemos hacer?mazanzae
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chromeDanielaG1410
 

La actualidad más candente (18)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Navegacion privada y de incognito en CHROME Y FIREFOX
Navegacion privada y de incognito en CHROME Y FIREFOXNavegacion privada y de incognito en CHROME Y FIREFOX
Navegacion privada y de incognito en CHROME Y FIREFOX
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Regular Contenido
Regular ContenidoRegular Contenido
Regular Contenido
 
Webquest
WebquestWebquest
Webquest
 
BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)
 
Colegio amelia gallegos días
Colegio amelia gallegos díasColegio amelia gallegos días
Colegio amelia gallegos días
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Fuent Esdeinf0rmaci0nmariabarragan
Fuent Esdeinf0rmaci0nmariabarraganFuent Esdeinf0rmaci0nmariabarragan
Fuent Esdeinf0rmaci0nmariabarragan
 
Act 6 afiche publicitario
Act 6 afiche publicitarioAct 6 afiche publicitario
Act 6 afiche publicitario
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Configuracion de Navegadores
Configuracion de Navegadores Configuracion de Navegadores
Configuracion de Navegadores
 
la Web
 la Web la Web
la Web
 
Cifrar con contraseña
Cifrar con contraseñaCifrar con contraseña
Cifrar con contraseña
 
Sesión formación familias 5º (internet seguro) ¿Qué podemos hacer?
Sesión formación familias 5º (internet seguro)   ¿Qué podemos hacer?Sesión formación familias 5º (internet seguro)   ¿Qué podemos hacer?
Sesión formación familias 5º (internet seguro) ¿Qué podemos hacer?
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
 

Similar a Actividades tema 13

Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet paolasolis25
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximoXIMO GOMIS
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadoresBrox Technology
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022Agneta Gallardo
 
Usoresponsableinternet
UsoresponsableinternetUsoresponsableinternet
UsoresponsableinternetMarcos Robledo
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´
Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´Dalia Cristina Sabido DZUL
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 

Similar a Actividades tema 13 (20)

Navegadores
NavegadoresNavegadores
Navegadores
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
 
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Cookies
CookiesCookies
Cookies
 
Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022Manual básico del navegador Google Chrome 2022
Manual básico del navegador Google Chrome 2022
 
Usoresponsableinternet
UsoresponsableinternetUsoresponsableinternet
Usoresponsableinternet
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´
Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´Tarea 4´´navegadores y buscadores´´.  tarea 5´´nubes y ambientes  virtuales´´
Tarea 4´´navegadores y buscadores´´. tarea 5´´nubes y ambientes virtuales´´
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
P 1 navegadores
P 1 navegadoresP 1 navegadores
P 1 navegadores
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Cookies
CookiesCookies
Cookies
 

Más de mariavarey

Recopilacion examenes
Recopilacion examenesRecopilacion examenes
Recopilacion examenesmariavarey
 
Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4mariavarey
 
Trabajo verano 4 eso
Trabajo verano 4 esoTrabajo verano 4 eso
Trabajo verano 4 esomariavarey
 
Trabajo de verano 1 bachillerato
Trabajo de verano 1 bachilleratoTrabajo de verano 1 bachillerato
Trabajo de verano 1 bachilleratomariavarey
 
Examen recuperación 3º evaluación
Examen recuperación 3º evaluaciónExamen recuperación 3º evaluación
Examen recuperación 3º evaluaciónmariavarey
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completomariavarey
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completomariavarey
 
Trabajos electricidad
Trabajos electricidadTrabajos electricidad
Trabajos electricidadmariavarey
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesmariavarey
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesmariavarey
 
Examen recuperacion final
Examen recuperacion finalExamen recuperacion final
Examen recuperacion finalmariavarey
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 solucionesmariavarey
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 solucionesmariavarey
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 solucionesmariavarey
 
Septiembre 2013
Septiembre 2013Septiembre 2013
Septiembre 2013mariavarey
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 solucionesmariavarey
 
Modelo 2013 soluc
Modelo 2013 solucModelo 2013 soluc
Modelo 2013 solucmariavarey
 

Más de mariavarey (20)

Recopilacion examenes
Recopilacion examenesRecopilacion examenes
Recopilacion examenes
 
Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4
 
Trabajo verano 4 eso
Trabajo verano 4 esoTrabajo verano 4 eso
Trabajo verano 4 eso
 
Trabajo de verano 1 bachillerato
Trabajo de verano 1 bachilleratoTrabajo de verano 1 bachillerato
Trabajo de verano 1 bachillerato
 
Examen recuperación 3º evaluación
Examen recuperación 3º evaluaciónExamen recuperación 3º evaluación
Examen recuperación 3º evaluación
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completo
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completo
 
Trabajos electricidad
Trabajos electricidadTrabajos electricidad
Trabajos electricidad
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación soluciones
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación soluciones
 
Examen recuperacion final
Examen recuperacion finalExamen recuperacion final
Examen recuperacion final
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 soluciones
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 soluciones
 
Junio 2013
Junio 2013Junio 2013
Junio 2013
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 soluciones
 
Septiembre 2013
Septiembre 2013Septiembre 2013
Septiembre 2013
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 soluciones
 
Junio 2013
Junio 2013Junio 2013
Junio 2013
 
Modelo 2013 soluc
Modelo 2013 solucModelo 2013 soluc
Modelo 2013 soluc
 
Modelo 2013
Modelo 2013Modelo 2013
Modelo 2013
 

Actividades tema 13

  • 1. Tema 13 – Privacidad en la red Informática 4ºESO Colexio Nosa Señora de Lourdes ACTIVIDADES TEMA 13: PRIVACIDAD EN LA RED 1. Configura las cookies de tu ordenador para controlar tu privacidad y, después, elimínalas. Internet Explorer: opciones de internet/privacidad/predeterminada. En opciones avanzadas bloquea las cookies. En sitios (o editar) puedes bloquear las páginas de las que no quieres recibir cookies (por ej. www.google.es). Para ver las cookies se puede hacer desde la pestaña General/configuración/ver archivos Selecciona alguna de las cookies y en el menú propiedades comprueba cuando caduca y qué página la creó. Finalmente, elimina todas las cookies en General/configuración/eliminar. Mozilla Firefox: herramientas/opciones /privacidad en la versión antigua, o Configuración/mostrar opciones avanzadas/privacidad/configuración de contenido. En cualquiera de los dos casos, en la sección de Cookies nos da varias opciones. ¿Cuáles son? También se pueden bloquear las páginas de las que no se quieren recibir cookies en Excepciones. Bloquea www.google.es Finalment, visualiza las cookies en Mostrar Cookies, pulsa sobre alguna, comprueba cuando caduca y qué página la creó. Finalmente, elimina todas las cookies. 2. Desde el mismo apartado de privacidad/contenido, elimina todos los historiales, archivos y contraseñas del navegador de tu ordenador. 3. Comenta las diferencias entre las técnicas que escuchan puertos y las que husmean. 4. Enumera las diferencias existentes en el rodo de identidad basado en direcciones IP, DNS o páginas web. 5. Entra en una página web segura que adopte un protocolo criptográfico que proporciones comunicaciones seguras (https), por ej. accediendo a páginas de entidades bancarias: https://bancaelectronica.novagaliciabanco.es/ a) ¿Podemos saber que se trata de una página web segura simplemente visionando la barra de navegación? ¿Cómo? b) ¿Quién ha emitido el certificado y para quién? ¿Hasta cuándo es su periodo de validez? Compruébalo pulsando sobre el candado. 6. ¿En qué consiste el phising? ¿Cómo podemos combatirlo? 7. Describe los principales tipos de malware que conozcas. 8. ¿A qué hacen referencia los términos DoS y DDoS? Defínelos dejando patente la diferencia entre ellos. 9. Un nuevo tipo de amenaza es el bluejacking que está asociada con los dispositivos bluetooh. Infórmate en que consiste esta técnica, que tipo de amenazas puede suponer y cómo puede evitarse. 10. Realiza la autoevaluación del CD de la profesora.