1. Tema 13 – Privacidad en la red Informática 4ºESO
Colexio Nosa Señora de Lourdes
ACTIVIDADES TEMA 13: PRIVACIDAD EN LA RED
1. Configura las cookies de tu ordenador para controlar tu privacidad y, después, elimínalas.
Internet Explorer: opciones de internet/privacidad/predeterminada. En opciones avanzadas
bloquea las cookies. En sitios (o editar) puedes bloquear las páginas de las que no quieres recibir
cookies (por ej. www.google.es). Para ver las cookies se puede hacer desde la pestaña
General/configuración/ver archivos Selecciona alguna de las cookies y en el menú propiedades
comprueba cuando caduca y qué página la creó. Finalmente, elimina todas las cookies en
General/configuración/eliminar.
Mozilla Firefox: herramientas/opciones /privacidad en la versión antigua, o Configuración/mostrar
opciones avanzadas/privacidad/configuración de contenido. En cualquiera de los dos casos, en la
sección de Cookies nos da varias opciones. ¿Cuáles son? También se pueden bloquear las páginas
de las que no se quieren recibir cookies en Excepciones. Bloquea www.google.es Finalment,
visualiza las cookies en Mostrar Cookies, pulsa sobre alguna, comprueba cuando caduca y qué
página la creó. Finalmente, elimina todas las cookies.
2. Desde el mismo apartado de privacidad/contenido, elimina todos los historiales, archivos y
contraseñas del navegador de tu ordenador.
3. Comenta las diferencias entre las técnicas que escuchan puertos y las que husmean.
4. Enumera las diferencias existentes en el rodo de identidad basado en direcciones IP, DNS o páginas
web.
5. Entra en una página web segura que adopte un protocolo criptográfico que proporciones
comunicaciones seguras (https), por ej. accediendo a páginas de entidades bancarias:
https://bancaelectronica.novagaliciabanco.es/
a) ¿Podemos saber que se trata de una página web segura simplemente visionando la barra de
navegación? ¿Cómo?
b) ¿Quién ha emitido el certificado y para quién? ¿Hasta cuándo es su periodo de validez?
Compruébalo pulsando sobre el candado.
6. ¿En qué consiste el phising? ¿Cómo podemos combatirlo?
7. Describe los principales tipos de malware que conozcas.
8. ¿A qué hacen referencia los términos DoS y DDoS? Defínelos dejando patente la diferencia entre
ellos.
9. Un nuevo tipo de amenaza es el bluejacking que está asociada con los dispositivos bluetooh.
Infórmate en que consiste esta técnica, que tipo de amenazas puede suponer y cómo puede
evitarse.
10. Realiza la autoevaluación del CD de la profesora.